Pesquisadores de segurança descobriram uma vulnerabilidade em certos smartphones Android alimentados por processadores MediaTek que pode permitir a atacantes com acesso físico extrair dados sensíveis, incluindo frases-semente de carteiras de criptomoedas, em menos de um minuto.
@DonjonLedger voltou a encontrar uma vulnerabilidade da MediaTek que pode afetar milhões de telemóveis Android. Mais um lembrete de que os smartphones não são feitos para segurança. Mesmo desligados, os dados do utilizador – incluindo PINs e sementes – podem ser extraídos em menos de um minuto.
— Charles Guillemet (@P3b7_) 11 de março de 2026
A falha foi identificada pela unidade de pesquisa de segurança da Ledger, Ledger Donjon, que demonstrou a exploração no Nothing CMF Phone 1. Segundo os investigadores, a vulnerabilidade afeta dispositivos com chipsets MediaTek combinados com tecnologia Trustonic.
Durante os testes, a equipa conectou o telemóvel a um portátil via USB e conseguiu contornar as principais proteções de segurança em cerca de 45 segundos.
Sem sequer ligar ao sistema operativo Android, a exploração conseguiu recuperar automaticamente o PIN do dispositivo, descriptografar o armazenamento e extrair frases-semente armazenadas por várias aplicações populares de carteiras de criptomoedas.
Os investigadores alertaram que, como a exploração mira a camada de segurança de hardware do telemóvel, ela pode ser executada mesmo quando o dispositivo está desligado.
Em teoria, isso poderia expor informações sensíveis armazenadas em aplicações de carteiras de criptomoedas baseadas em software, caso um atacante obtenha acesso físico temporário ao dispositivo.
O problema foi atribuído ao identificador CVE-2025-20435 e pode afetar potencialmente milhões de smartphones Android que dependem de processadores MediaTek e da arquitetura TEE da Trustonic.
A Ledger Donjon afirmou que seguiu um processo de divulgação responsável, notificando os fornecedores afetados antes de publicar as suas descobertas. A MediaTek confirmou que forneceu uma correção de segurança aos fabricantes de telemóveis a 5 de janeiro de 2026, permitindo que os fabricantes implementem patches através de atualizações de software.
A pesquisa destaca uma diferença arquitetural entre chips de smartphones de uso geral e hardware dedicado projetado para proteger segredos criptográficos.
Especialistas em segurança observam que, embora aplicações de carteiras de criptomoedas baseadas em software ofereçam conveniência, componentes de segurança de hardware dedicados, como elementos seguros, proporcionam uma proteção mais forte para chaves privadas e frases-semente, especialmente em cenários de ataques físicos ao dispositivo.
A sua identidade + serviços + pagamentos Web3 num único link. Obtenha hoje o seu link pay3.so.
Related Articles
Dados de Clientes da Zondacrypto Oferecidos para Venda na Darknet por 550 Euros e 0.6 BTC
Aftermath Finance Hackeada, USDC de US$ 1,1M Roubado em 36 Minutos na Rede Sui
30 Plugins Maliciosos no ClawHub Disfarçados de Ferramentas de IA, Baixados Mais de 9.800 Vezes
Ethereum sofre 4 ataques a contratos inteligentes em 48 horas, perdas ultrapassam US$ 1,5 milhão
ZetaChain Relata Vulnerabilidade de Mensagens Entre Cadeias, Perda de $333,868 do Ataque de 24 de abril
Tribunal dos EUA Condena Descendente da Cartier a 8 Anos por Esquema de $470 Milhões de Lavagem de Criptomoedas