Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grave vulnerabilidad en MediaTek permite a atacantes robar PIN de Android en 45 segundos


Una vulnerabilidad crítica en el chipset MediaTek Dimensity 7300 permite a un atacante físico extraer los PINs del dispositivo, descifrar el almacenamiento interno y robar frases semilla de carteras de criptomonedas en aproximadamente 45 segundos, lo que genera una grave alarma para el aproximadamente 25% de los usuarios de Android cuyos dispositivos dependen del chip afectado. La vulnerabilidad fue descubierta por el equipo de investigación de seguridad Donjon de Ledger



  • Una vulnerabilidad crítica en el chipset MediaTek Dimensity 7300 permite a un atacante físico extraer los PINs del dispositivo, descifrar el almacenamiento interno y robar las frases semilla de carteras de criptomonedas en aproximadamente 45 segundos, lo que genera una grave alarma para el 25% de los usuarios de Android cuyos dispositivos dependen del chip afectado.

La vulnerabilidad, descubierta por el equipo de investigación de seguridad Donjon de Ledger, reside en el Boot ROM del chip MediaTek Dimensity 7300 (también conocido como MT6878), el primer código que se ejecuta cuando el dispositivo se enciende, operando con el nivel de privilegio más alto posible (EL3) antes de que Android se cargue.

Como el Boot ROM está codificado permanentemente en el silicio del procesador, el fallo de hardware central no puede eliminarse mediante parches de software.

Los investigadores de Ledger explotaron esta debilidad utilizando Inyección de Fallos Electromagnéticos (EMFI), una técnica que aplica pulsos electromagnéticos precisamente sincronizados al chip durante el arranque para corromper su flujo de ejecución.

Al conectarse al dispositivo mediante USB y activar repetidamente ciclos de arranque mientras se inyectan fallos, los atacantes pueden eludir todas las capas de seguridad y lograr la ejecución de código arbitrario en el nivel de privilegio más alto del chip sin siquiera iniciar el sistema operativo Android.

Prueba de concepto: Nothing CMF Phone 1

Ledger demostró el ataque en un Nothing CMF Phone 1 conectado a un portátil mediante un cable USB. El equipo vulneró la capa de seguridad fundamental del teléfono en 45 segundos, recuperando con éxito el PIN del dispositivo, descifrando el almacenamiento y extrayendo frases semilla de múltiples carteras de criptomonedas.

Las aplicaciones afectadas confirmadas en las pruebas incluyen Trust Wallet, Kraken Wallet, Phantom, Base, Rabby y Tangem Mobile Wallet, entre otras.

Aunque la tasa de éxito por intento es relativamente baja, el ataque es práctico porque el proceso puede automatizarse y repetirse rápidamente hasta que ocurra una inyección de fallos exitosa.

La investigación de Ledger, que comenzó en febrero de 2025, logró la ejecución de código arbitrario a principios de mayo de 2025 antes de iniciar la divulgación responsable con el equipo de seguridad de MediaTek.

La vulnerabilidad afecta a teléfonos Android que usan el chip MediaTek Dimensity 7300 en combinación con el Entorno de Ejecución Confiada (TEE) de Trustonic, lo que podría impactar a aproximadamente el 25% de los dispositivos Android a nivel global.

Marcas de smartphones económicos y de gama media confirmadas en el grupo de dispositivos afectados incluyen Realme, Motorola, Oppo, Vivo, Nothing y Tecno. El smartphone centrado en criptomonedas Solana Seeker también utiliza el mismo chipset.

Respuesta de MediaTek y estado del parche

Tras la divulgación responsable de Ledger, MediaTek lanzó un parche de seguridad en enero de 2026 y notificó a todos los fabricantes afectados. Sin embargo, como la causa raíz es un fallo de hardware en el Boot ROM, el parche solo mitiga las vías de explotación en lugar de eliminar la vulnerabilidad subyacente en el silicio.

MediaTek había declarado previamente que los ataques EMFI se consideran fuera del alcance para el caso de uso previsto del chipset MT6878 en consumidores.

El CTO de Ledger, Charles Guillemet, advirtió que los smartphones no están diseñados para funcionar como bóvedas seguras de información sensible. Te recomendó aplicar los parches de seguridad, pero enfatizó los riesgos de almacenar claves privadas y frases semilla en dispositivos comunes.

Guillemet sugirió transferir activos sensibles de criptomonedas a carteras de hardware dedicadas con características de seguridad certificadas, destacando la brecha entre la seguridad de los smartphones y las necesidades de custodia de activos digitales.



Fuentes:
https://cybersecuritynews.com/mediatek-vulnerability-android-phone/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.