A equipa de segurança do Donjon da Ledger identificou uma vulnerabilidade crítica nos chips MediaTek que permite a atacantes com acesso físico a um dispositivo Android extrair PINs e frases-semente de carteiras em menos de 60 segundos, explorando o ROM de arranque do processador.
A falha, que afeta aproximadamente 25 por cento dos dispositivos Android, incluindo o telefone Solana Seeker, reside em código de fábrica que não pode ser corrigido e permite aos atacantes obter privilégio EL3 — o nível mais alto de controlo na arquitetura ARM — através de glitches de voltagem precisamente sincronizados.
A vulnerabilidade encontra-se no ROM de arranque do chip Dimensity 7300 da MediaTek, código que é gravado fisicamente no processador durante a fabricação e não pode ser alterado ou atualizado após o dispositivo sair da fábrica. Os investigadores da Ledger descobriram que pulsos eletromagnéticos e glitches de voltagem perfeitamente sincronizados podem forçar o processador a ignorar as verificações de segurança durante a sequência de arranque.
Após o sucesso do glitch, o atacante consegue privilégio EL3 — o nível mais alto de controlo na arquitetura ARM — concedendo acesso completo aos dados protegidos do dispositivo. Nos testes, a equipa da Ledger conseguiu isto em aproximadamente um segundo por tentativa.
Com acesso EL3, os atacantes podem descriptografar offline toda a partição de dados, contornando a encriptação de disco completo do Android e as proteções normalmente fornecidas pelo ambiente de execução confiável. Isto expõe chaves privadas, PINs, frases-semente de carteiras e qualquer outra informação sensível armazenada no dispositivo.
O exploit pode ser executado conectando um telefone alvo via USB antes do carregamento do sistema operativo, extraindo as chaves criptográficas que protegem a encriptação do Android, e depois descriptografando o armazenamento offline — tudo sem necessidade de comprometer software.
Os chips MediaTek estão presentes em cerca de 25 por cento dos dispositivos Android globalmente, principalmente em smartphones de gama média de vários fabricantes. O telefone Solana Seeker, um dispositivo focado em blockchain para aplicações de criptomoedas, está entre os modelos afetados.
A vulnerabilidade foi reportada à MediaTek em maio de 2025. A resposta do fabricante indicou que ataques físicos estavam fora do seu principal foco de segurança, embora uma solução de software esteja prevista para o Android Security Bulletin de março de 2026.
O CTO da Ledger, Charles Guillemet, destacou que a pesquisa prova “o que há muito alertávamos: os smartphones nunca foram desenhados para serem cofres.” Ele observou que, embora patches possam resolver algumas questões de segurança, “mostra o desafio de guardar segredos em dispositivos não seguros. Se a sua criptomoeda está num telefone, ela só está tão segura quanto o elo mais fraco do hardware, firmware ou software desse telefone.”
A divulgação da vulnerabilidade ocorre num contexto de ataques crescentes às carteiras dos utilizadores. Ataques à infraestrutura — incluindo roubo de chaves privadas, sequestro de frases-semente e hijacking de front-end — representaram mais de 80 por cento dos 2,1 mil milhões de dólares roubados na primeira metade de 2025, segundo a empresa de inteligência blockchain TRM Labs.
As perdas totais com roubos de criptomoedas em 2024 ultrapassaram os 3,41 mil milhões de dólares, segundo a Chainalysis. A empresa notou uma mudança significativa nos padrões de ataque, com compromissos de carteiras pessoais a crescer de 7,3 por cento do valor total roubado em 2022 para 44 por cento em 2024, afetando mais de 158.000 casos.
Nos testes de prova de conceito da Ledger, o exploit conseguiu recuperar dados sensíveis de várias aplicações, incluindo Trust Wallet, Kraken Wallet e Phantom, demonstrando que nenhuma segurança ao nível da aplicação pode proteger os utilizadores quando a base de hardware é comprometida.
Como a falha reside no ROM de hardware, nenhum patch de software pode remediar completamente a vulnerabilidade em dispositivos já existentes. O próximo Android Security Bulletin incluirá uma solução de software, mas os dispositivos continuam vulneráveis a atacantes físicos com o equipamento e conhecimento necessários.
A Ledger aconselha os utilizadores que armazenam valores significativos de criptomoedas em carteiras móveis a transferir imediatamente os fundos para carteiras de hardware dedicadas. A equipa de segurança da empresa reforçou que os telemóveis nunca foram desenhados como cofres seguros e que esta vulnerabilidade expõe as limitações fundamentais dos dispositivos móveis para armazenamento de alto valor em criptomoedas.
A divulgação levanta questões fundamentais para projetos de criptomoedas com foco móvel sobre se os smartphones de consumo podem servir como bases seguras para armazenamento de ativos digitais. À medida que o roubo de carteiras pessoais se torna num vetor de ataque cada vez mais dominante, a viabilidade do armazenamento de criptomoedas em telemóveis enfrenta crescente escrutínio.
Q: Quais dispositivos são afetados por esta vulnerabilidade?
A: A falha afeta dispositivos Android com chips MediaTek Dimensity 7300, representando cerca de 25 por cento dos telemóveis Android. Dispositivos afetados incluem smartphones de gama média de vários fabricantes e o telefone Solana Seeker focado em criptomoedas.
Q: Esta vulnerabilidade pode ser corrigida?
A: Não, porque a vulnerabilidade reside no ROM de arranque — código gravado permanentemente no chip durante a fabricação — e não pode ser modificado ou atualizado. Uma solução de software será incluída no Android Security Bulletin de março de 2026, mas a falha de hardware subjacente permanece.
Q: Quanto tempo leva a um atacante extrair dados de uma carteira?
A: Nos testes da Ledger, o exploit conseguiu obter privilégio EL3 em aproximadamente um segundo por tentativa. A partir daí, toda a partição de dados pode ser descriptografada offline, expondo chaves privadas, PINs e frases-semente em menos de 60 segundos no total.
Q: Quais carteiras foram vulneráveis nos testes?
A: A prova de conceito da Ledger conseguiu extrair dados sensíveis de Trust Wallet, Kraken Wallet e Phantom, demonstrando que a vulnerabilidade contorna a segurança ao nível da aplicação para aceder ao armazenamento protegido.