Descubre SCENE
Una vulnerabilidad imposible de parchear en un chip de smartphone ampliamente utilizado y desarrollado por la taiwanesa MediaTek permitió a los investigadores tomar el control total del dispositivo mediante un ataque electromagnético de temporización precisa, según nuevos hallazgos publicados el miércoles por el proveedor de carteras cripto Ledger.
El código vulnerable se encuentra en la ROM de arranque del chip, la etapa más temprana del proceso de inicio, lo que significa que no puede corregirse mediante una actualización de software.
El equipo Donjon de Ledger examinó el MediaTek Dimensity 7300 (MT6878), un sistema en chip de 4 nanómetros presente en muchos teléfonos Android.
Aplicando pulsos electromagnéticos cuidadosamente sincronizados durante la secuencia inicial de arranque del chip, los investigadores lograron eludir los controles de acceso a la memoria y escalar a EL3, el nivel de privilegio más alto en la arquitectura ARM.
“Desde malware que los usuarios podrían ser engañados para instalar en sus dispositivos, hasta exploits totalmente remotos y sin interacción, comúnmente utilizados por entidades respaldadas por gobiernos, simplemente no hay forma segura de almacenar y usar las claves privadas en esos dispositivos”, escribieron.
El informe llega en un momento en el que los ataques dirigidos a poseedores de criptomonedas están en aumento.
Un informe de Chainalysis de julio indicó que se han robado más de 2.170 millones de dólares de servicios de criptomonedas en lo que va de 2025; más que en todo 2024.
Aunque los ataques físicos están aumentando, la mayoría de los robos relacionados con cripto son perpetrados por hackers a través de ataques de phishing o estafas.
Una vez identificada la ventana de temporización precisa, cada intento del equipo Donjon duró aproximadamente un segundo y tuvo una tasa de éxito del 0,1%-1%, permitiendo una brecha total en cuestión de minutos bajo condiciones de laboratorio.
Aunque Ledger es más conocido por sus populares carteras hardware Nano, no llegó a decir explícitamente que no se usen carteras basadas en smartphones. El informe sugiere un nuevo vector de amenaza dirigido a desarrolladores de software y usuarios.
Ledger no respondió de inmediato a las solicitudes de comentarios por parte de Decrypt.
Una cartera de criptomonedas es un software que almacena las claves públicas y privadas del usuario y le permite enviar, recibir y monitorizar activos digitales.
Las carteras hardware o “carteras frías” van un paso más allá al mantener esas claves privadas fuera de línea en un dispositivo físico separado, desconectado de internet y protegido de ataques que pueden afectar a teléfonos o computadoras.
Las carteras software o “carteras calientes” son aplicaciones que permiten a los usuarios almacenar sus activos digitales en una variedad de dispositivos, pero dejan al usuario expuesto a hackeos y ataques de phishing.
MediaTek, en una declaración incluida en el informe de Ledger, afirmó que los ataques de inyección de fallos electromagnéticos estaban “fuera del alcance” para el MT6878 porque el chipset fue diseñado como un componente de consumo y no como un módulo de alta seguridad para sistemas financieros o sensibles.
“Para productos con mayores requisitos de seguridad hardware, como las carteras cripto hardware, creemos que deben diseñarse con contramedidas apropiadas contra ataques EMFI”, escribieron.
Ledger indicó que los dispositivos construidos sobre el MT6878 siguen expuestos porque la vulnerabilidad reside en el silicio inmutable.
Los chips de elemento seguro, añadió la empresa, siguen siendo necesarios para los usuarios que confían en la autocustodia o manejan otras operaciones criptográficas sensibles, ya que estos componentes están diseñados específicamente para resistir tanto ataques hardware como software.
“El modelo de amenaza de los smartphones, al igual que cualquier pieza de tecnología que puede perderse o ser robada, no puede razonablemente excluir los ataques hardware”, escribió Ledger. “Pero los SoCs que utilizan no están exentos de los efectos de la inyección de fallos más que los microcontroladores, y la seguridad debería, en última instancia, depender de los Elementos Seguros, especialmente para la autocustodia.”