Los investigadores de seguridad de Ledger han identificado una vulnerabilidad que afecta a ciertos teléfonos inteligentes Android impulsados por procesadores MediaTek que podría permitir a los atacantes extraer datos de usuario encriptados en menos de un minuto utilizando solo una conexión USB.
El descubrimiento fue realizado por el equipo interno de investigación de seguridad de Ledger conocido como Donjon, que demostró el exploit utilizando el Nothing CMF Phone 1, un dispositivo Android modular lanzado en 2024 por la firma tecnológica con sede en Londres, Nothing. Durante la prueba, los investigadores conectaron el dispositivo a una computadora portátil y comprometieron con éxito su seguridad en aproximadamente 45 segundos.
Según los hallazgos del equipo de Donjon, la vulnerabilidad permite a los atacantes recuperar el PIN de un dispositivo, descifrar el almacenamiento del teléfono y extraer datos sensibles sin que el sistema operativo Android se inicie. En la demostración, los investigadores pudieron recuperar frases semilla de múltiples billeteras de criptomonedas almacenadas en el dispositivo.
Las billeteras afectadas en la prueba incluyeron Trust Wallet, Kraken Wallet, Phantom y Rabby Wallet, entre otras comúnmente utilizadas para gestionar activos digitales. La explotación recuperó automáticamente el PIN del teléfono, descifró el almacenamiento y extrajo frases semilla de la billetera antes de que el sistema operativo se cargara.
Al acceder a claves criptográficas raíz antes de la inicialización del sistema, el atacante puede descifrar el almacenamiento del teléfono sin conexión y recuperar información protegida directamente del hardware.
Ledger informó la vulnerabilidad a MediaTek y a la empresa de seguridad móvil Trustonic bajo una política de divulgación responsable de 90 días. MediaTek supuestamente proporcionó un parche a los fabricantes de dispositivos en enero, aunque la empresa no reconoció públicamente el problema hasta marzo.
La exposición potencial es notable porque los procesadores de MediaTek se utilizan ampliamente en todo el ecosistema de Android. Dispositivos de marcas como Samsung, Motorola, Xiaomi, OPPO y Vivo incorporan estos chips. El Solana Seeker, enfocado en criptomonedas, también utiliza hardware de MediaTek, aunque sigue sin estar claro qué modelos específicos más allá del Nothing CMF Phone 1 podrían ser vulnerables.
El descubrimiento se produce a medida que los ataques dirigidos a usuarios individuales de criptomonedas continúan en aumento. Según un informe de 2025 de Chainalysis, los compromisos de billeteras personales representaron aproximadamente el 23.35% de toda la actividad de robo de criptomonedas registrada ese año.
Ledger señaló que, aunque la demostración se centró en billeteras de criptomonedas, la misma vulnerabilidad podría potencialmente exponer otros datos sensibles almacenados en el dispositivo, incluidos mensajes privados, fotos, información financiera y credenciales de cuentas.
Fuente: Investigación del equipo de seguridad Donjon en Ledger
Descargo de responsabilidad: Este contenido es solo para fines informativos y no constituye asesoramiento financiero, de ciberseguridad o de inversión. Las vulnerabilidades de seguridad y las protecciones de los dispositivos pueden cambiar a medida que se lanzan actualizaciones y parches de software.
