Por Jason Nelson
4 min lectura
Una vulnerabilidad en ciertos teléfonos inteligentes Android equipados con procesadores MediaTek podría permitir a atacantes extraer datos cifrados de usuarios en menos de un minuto usando únicamente una conexión USB, según una nueva investigación de la empresa fabricante de billeteras de hardware para criptomonedas Ledger.
El equipo interno de investigación de seguridad de Ledger, conocido como Donjon, descubrió que hackers de sombrero blanco lograron demostrar la falla conectando un Nothing CMF Phone 1 a un portátil y comprometiendo la seguridad del dispositivo en menos de 45 segundos.
"Donjon lo ha vuelto a hacer, descubriendo una vulnerabilidad de MediaTek que podría afectar a millones de teléfonos Android. Un recordatorio más de que los smartphones no están diseñados para la seguridad", escribió en X Charles Guillemet, Director de Tecnología de Ledger. "Incluso cuando está apagado, los datos del usuario —incluyendo PINs y [frases semilla]— pueden extraerse en menos de un minuto".
El equipo Donjon reportó que logró recuperar el PIN del Nothing CMF Phone 1, descifrar su almacenamiento y extraer frases semilla de varias billeteras cripto sin iniciar Android, entre ellas Trust Wallet, Base, Kraken Wallet, Rabby, la billetera móvil de Tangem y Phantom.
Lanzado en 2024 por Nothing, empresa con sede en Londres, el Nothing CMF Phone 1 es un teléfono móvil de bajo costo y personalizable de forma modular que funciona con el sistema operativo Android. El exploit apunta a la cadena de arranque seguro del teléfono, según indicó Donjon, lo que permite a un atacante conectarse a través de USB y extraer claves criptográficas raíz antes de que cargue el sistema operativo, lo que permite descifrar el almacenamiento del dispositivo de forma offline.
Según un informe de Chainalysis de julio de 2025, los ataques a billeteras personales representaron una proporción creciente del total de robos de criptomonedas, con atacantes que apuntan cada vez más a usuarios individuales, acumulando el 23,35% de toda la actividad de fondos robados en lo que va de 2025.
Ledger señaló que el equipo Donjon descubrió la vulnerabilidad mientras analizaba la seguridad de cifrado flash de Android. La empresa divulgó el exploit a MediaTek y Trustonic bajo una política de divulgación responsable de 90 días, y la vulnerabilidad fue divulgada públicamente por MediaTek a principios de este mes.
Otros dispositivos que utilizan chips MediaTek incluyen el Solana Seeker, orientado al ecosistema cripto, junto con smartphones de marcas como Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno e iQOO. Sin embargo, aún no está claro qué otros dispositivos, más allá del Nothing CMF Phone 1, podrían ser susceptibles al exploit.
Aunque la demostración se centró en billeteras cripto, Donjon afirmó que la exposición podría extenderse a otra información sensible almacenada en el dispositivo, como mensajes, fotos, información financiera y credenciales de cuentas.
Las billeteras cripto generalmente se presentan en dos modalidades: software y hardware, billeteras diseñadas para almacenar las claves privadas que permiten a los usuarios acceder a sus activos digitales. Las billeteras de software o calientes están diseñadas para dispositivos móviles, mientras que las billeteras de hardware físicas están pensadas para usarse con computadoras de escritorio o portátiles. Estas billeteras, como el Ledger Nano S, pueden desconectarse de las computadoras para mayor seguridad.
Sin embargo, las billeteras de software son más accesibles y generalmente gratuitas para descargar y usar, en comparación con las billeteras de hardware que pueden variar en precio. Sin embargo, Guillemet señaló que el enfoque exclusivo de software conlleva ciertas concesiones, y destaca una diferencia arquitectónica fundamental entre los chips "de propósito general" y aquellos diseñados específicamente para la protección de claves privadas.
"Los chips de propósito general están construidos para la comodidad", escribió. "Los Elementos Seguros están construidos para la protección de claves. Un Elemento Seguro dedicado aísla los secretos del resto del sistema, protegiéndolos incluso ante ataques físicos".
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.