Los investigadores de Ledger descubren una falla en Android que permite robar la semilla de la billetera en segundos

CryptopulseElite
SOL1,83%

Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft in Seconds El equipo de seguridad de Donjon de Ledger ha identificado una vulnerabilidad crítica en los chips MediaTek que permite a atacantes con acceso físico a un dispositivo Android extraer PINs y frases semilla de la cartera en menos de 60 segundos explotando el ROM de arranque del procesador.

La falla, que afecta aproximadamente al 25 por ciento de los dispositivos Android, incluido el teléfono Solana Seeker, reside en un código de fábrica que no se puede parchear y que permite a los atacantes obtener privilegios EL3—el nivel más alto de control en la arquitectura ARM—mediante glitches de voltaje temporizados con precisión.

Detalles técnicos de la vulnerabilidad en el ROM de arranque

Fallo de hardware no parcheable

La vulnerabilidad existe en el ROM de arranque del chip Dimensity 7300 de MediaTek, un código que se quema físicamente en el procesador durante la fabricación y no puede ser modificado ni parchado después de que el dispositivo sale de fábrica. Los investigadores de Ledger descubrieron que pulsos electromagnéticos y glitches de voltaje perfectamente sincronizados pueden forzar al procesador a omitir sus propias verificaciones de seguridad durante el proceso de inicio.

Una vez que el glitch tiene éxito, el atacante obtiene privilegios EL3—el nivel más alto posible en la arquitectura ARM—otorgándole acceso completo a los datos protegidos del dispositivo. En pruebas, el equipo de Ledger logró esto en aproximadamente un segundo por intento.

Descifrado de particiones de datos

Con acceso EL3, los atacantes pueden descifrar toda la partición de datos offline, eludiendo el cifrado de disco completo de Android y las protecciones normalmente proporcionadas por el entorno de ejecución confiable. Esto expone claves privadas, PINs, frases semilla de la cartera y cualquier otra información sensible almacenada en el dispositivo.

El exploit puede ejecutarse conectando un teléfono dirigido vía USB antes de que cargue el sistema operativo, extrayendo las claves criptográficas que protegen el cifrado de Android y luego descifrando el almacenamiento offline—todo sin requerir ninguna vulnerabilidad basada en software.

Dispositivos afectados e impacto en la industria

Alcance de la vulnerabilidad

Los chips MediaTek se usan en aproximadamente el 25 por ciento de los dispositivos Android a nivel mundial, principalmente en teléfonos inteligentes de gama media de diversos fabricantes. El teléfono Solana Seeker, un dispositivo enfocado en blockchain para aplicaciones cripto, está entre los modelos afectados.

La vulnerabilidad fue reportada a MediaTek en mayo de 2025. La respuesta del fabricante de chips, según se informa, consideró que los ataques físicos estaban fuera de su principal preocupación de seguridad, aunque se planea incluir una solución de software en el Boletín de Seguridad de Android de marzo de 2026.

Implicaciones del modelo de amenaza

Charles Guillemet, director de tecnología de Ledger, enfatizó que la investigación demuestra “lo que hemos advertido durante mucho tiempo: los teléfonos inteligentes nunca fueron diseñados para ser bóvedas”. Señaló que, aunque los parches pueden abordar algunos problemas de seguridad, “esto muestra el desafío de almacenar secretos en dispositivos no seguros. Si tu cripto está en un teléfono, solo es tan seguro como el eslabón más débil en el hardware, firmware o software de ese teléfono.”

Amenaza creciente para las carteras móviles

Tendencias en el robo de criptomonedas

La divulgación de la vulnerabilidad coincide con un aumento en los ataques dirigidos a las carteras de los usuarios. Los ataques a infraestructura—incluyendo robos de claves privadas, secuestros de frases semilla y hijacking de front-end—representaron más del 80 por ciento de los 2.1 mil millones de dólares robados en la primera mitad de 2025, según la firma de inteligencia blockchain TRM Labs.

Las pérdidas totales por robos en criptomonedas en 2024 superaron los 3.41 mil millones de dólares, según Chainalysis. La firma de inteligencia blockchain observó un cambio significativo en los patrones de ataque, con las compromisos de carteras personales creciendo del 7.3 por ciento del valor total robado en 2022 al 44 por ciento en 2024, afectando a más de 158,000 casos.

Prueba de concepto

En las pruebas de Ledger, el exploit recuperó con éxito datos sensibles de varias aplicaciones, incluyendo Trust Wallet, Kraken Wallet y Phantom, demostrando que ninguna seguridad a nivel de aplicación puede proteger a los usuarios cuando la base de hardware está comprometida.

Mitigación y recomendaciones

Opciones limitadas de parcheo

Debido a que la falla reside en el ROM de hardware, ningún parche de software puede remediar completamente la vulnerabilidad en dispositivos ya en circulación. El próximo Boletín de Seguridad de Android incluirá una solución de software, pero los dispositivos siguen expuestos a atacantes físicos con el equipo y la experiencia necesarios.

Recomendación para carteras de hardware

Ledger aconseja a los usuarios que almacenan un valor significativo en criptomonedas en carteras móviles que transfieran los fondos a carteras de hardware dedicadas de inmediato. El equipo de seguridad de la compañía enfatizó que los teléfonos nunca fueron diseñados como bóvedas seguras y que esta vulnerabilidad expone las limitaciones fundamentales de los dispositivos móviles para el almacenamiento de cripto de alto valor.

Implicaciones para la industria

La divulgación plantea preguntas fundamentales para los proyectos cripto con enfoque móvil sobre si los teléfonos inteligentes de consumo pueden servir como bases seguras para el almacenamiento de activos digitales. A medida que el robo de carteras personales se convierte en un vector de ataque cada vez más dominante, la viabilidad del almacenamiento cripto en teléfonos enfrenta un escrutinio creciente.

Preguntas frecuentes: Vulnerabilidad de MediaTek en Android

Q: ¿Qué dispositivos están afectados por esta vulnerabilidad?

A: La falla afecta a dispositivos Android que usan chips MediaTek Dimensity 7300, representando aproximadamente el 25 por ciento de los teléfonos Android. Los dispositivos afectados incluyen teléfonos inteligentes de gama media de varios fabricantes y el teléfono cripto Solana Seeker.

Q: ¿Se puede parchear esta vulnerabilidad?

A: No, porque la vulnerabilidad reside en el ROM de arranque—código que se quema permanentemente en el chip durante la fabricación—por lo que no puede ser modificado ni parchado. Se incluirá una solución de software en el Boletín de Seguridad de Android de marzo de 2026, pero la falla de hardware subyacente permanece.

Q: ¿Qué tan rápido puede un atacante extraer datos de la cartera?

A: En las pruebas de Ledger, el exploit logró privilegios EL3 en aproximadamente un segundo por intento. Desde allí, toda la partición de datos puede descifrarse offline, exponiendo claves privadas, PINs y frases semilla en menos de 60 segundos en total.

Q: ¿Qué carteras fueron vulnerables en las pruebas?

A: La prueba de concepto de Ledger extrajo con éxito datos sensibles de Trust Wallet, Kraken Wallet y Phantom, demostrando que la vulnerabilidad elude la seguridad a nivel de aplicación para acceder al almacenamiento protegido.

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios