Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1835
)
-
▼
marzo
(Total:
343
)
-
Programadores desvelan la realidad de trabajar con...
-
Jensen Huang, CEO de Nvidia, "corta el grifo" a Ch...
-
Los CEO gastarán mucho dinero en IA, pero un 75% c...
-
Grave vulnerabilidad en MediaTek permite a atacant...
-
Meta MTIA 300, MTIA 400, MTIA 450 y MTIA 500: los ...
-
Detienen a un jubilado de 70 años detenido por con...
-
Google completa adquisición de Wiz en acuerdo hist...
-
Vulnerabilidad crítica en Microsoft Office permite...
-
Actualización de seguridad de GitLab: parche para ...
-
Ronda de parches: múltiples proveedores corrigen f...
-
Cobrar 700 euros por insultar a una IA: la oferta ...
-
Apple confirma el límite de ciclos de batería del ...
-
YouTube para Smart TV empeora su experiencia gratuita
-
Alerta INCIBE: así te roban el WhatsApp con la exc...
-
Cierre de helio en Catar pone en riesgo la cadena ...
-
DART AE, el primer vehículo hipersónico del mundo ...
-
Ataque cibernético a Stryker: hackeo y borrado de ...
-
Herramienta de IA descubierta reutilizando sus GPU...
-
NVIDIA no existiría sin el gaming, y Microsoft tam...
-
Vulnerabilidad en los Servicios de Dominio de Acti...
-
Cinco de cada 100 créditos en México ya se otorgan...
-
La memoria NAND Flash se dispara un 50% en una noc...
-
Intel Core Ultra 7 270K Plus e Intel Core Ultra 5 ...
-
Amazon consigue que la ley prohíba a los agentes d...
-
Argus, el sistema satelital ruso que reemplaza a S...
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
¿Qué es un ataque Rubber Ducky y en qué se diferen...
-
YouTube amplía su sistema para detectar deepfakes
-
Vulnerabilidad en Ivanti permite a atacantes escal...
-
Vulnerabilidades en Cloudflare Pingora permiten co...
-
Gemini mejora su integración en Google Docs, Drive...
-
Vulnerabilidades en Zoom Workplace para Windows pe...
-
Actualización de seguridad de Fortinet: parche par...
-
OpenAI adquirirá Promptfoo para corregir vulnerabi...
-
Winslop, la respuesta contra ‘Microslop’ y la IA f...
-
CISA advierte sobre vulnerabilidad de autenticació...
-
Sam Altman lo anunció hace meses, pero hay una raz...
-
Desarrollan la primera "caja negra" del mundo con ...
-
Revisión del Apple MacBook Neo: un cambio de juego...
-
Microsoft alerta sobre ataques ClickFix dirigidos ...
-
El impacto real de la IA en el empleo podría ser m...
-
La IA puede detectar una enfermedad grave solo mir...
-
ARM asegura que no veremos a sus GPU funcionando e...
-
Amazon recurre a ingenieros senior por problemas c...
-
CORSAIR deja tirado a un usuario tras intentar tra...
-
Linux 7.0 no convence a Linus Torvalds que empieza...
-
Qué es y para qué sirve el modo incógnito de Claud...
-
Impresora 3D que puede minar Bitcoin utiliza el ex...
-
AMD tiene que llevar FSR 4 a RDNA 3 y RDNA 2, y cu...
-
Un error en el panel de la IA Gemini de Google abr...
-
Anthropic demanda al Gobierno de Estados Unidos po...
-
Kali Linux mejora las pruebas de penetración con I...
-
Meta compra Moltbook, la red social para agentes d...
-
China advierte de nueva escasez de chips por dispu...
-
El emulador RPCS3 supera los 1500 FPS en la pantal...
-
Expertos denuncian el crecimiento de las IPTV pira...
-
El aumento de avisos de OpenClaw expone la brecha ...
-
Un informe revela algo inquietante sobre las gafas...
-
Microsoft lanza Copilot Cowork, una nueva función ...
-
¿Será así el móvil plegable de Apple?
-
La RTX 5090 de oro de 500.000$ ahora vale 830.000$...
-
Prueba de retención de datos en SSD sin alimentaci...
-
El Gobierno de España anuncia HODIO, una herramien...
-
Intel Core Ultra 7 270K Plus y 250K Plus: CPUs que...
-
Irán amenaza a Nvidia, Microsoft y otras tecnológi...
-
Xbox Project Helix costará entre 999 y 1.200$
-
Ericsson en EE. UU. informa de una brecha de datos...
-
Adiós a la radio FM del coche en 2026
-
Anthropic demanda al gobierno de EE.UU. por tachar...
-
Vulnerabilidad en Apache ZooKeeper permite a ataca...
-
Instagram cae: nueva interrupción causa fallos gen...
-
Herramienta de explotación de iPhone usada por esp...
-
Así sería el nuevo Firefox con el rediseño Nova: p...
-
Analizan Windows 7 en 2026, más de 17 años después...
-
La OCU de Italia intenta responder la gran pregunt...
-
Sam Altman sentencia Python, C o JavaScript y acab...
-
ADATA avisa, el nivel de disponibilidad de memoria...
-
Movistar alerta de una estafa de cambio de router
-
WhatsApp de pago filtrado: personaliza colores, ti...
-
-
▼
marzo
(Total:
343
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Amazon admite que su apuesta por la IA ha generado problemas graves , incluyendo caídas en su web, app y servicios en la nube, y da marcha...
Grave vulnerabilidad en MediaTek permite a atacantes robar PIN de Android en 45 segundos
Una vulnerabilidad crítica en el chipset MediaTek Dimensity 7300 permite a un atacante físico extraer los PINs del dispositivo, descifrar el almacenamiento interno y robar frases semilla de carteras de criptomonedas en aproximadamente 45 segundos, lo que genera una grave alarma para el aproximadamente 25% de los usuarios de Android cuyos dispositivos dependen del chip afectado. La vulnerabilidad fue descubierta por el equipo de investigación de seguridad Donjon de Ledger
- Una vulnerabilidad crítica en el chipset MediaTek Dimensity 7300 permite a un atacante físico extraer los PINs del dispositivo, descifrar el almacenamiento interno y robar las frases semilla de carteras de criptomonedas en aproximadamente 45 segundos, lo que genera una grave alarma para el 25% de los usuarios de Android cuyos dispositivos dependen del chip afectado.
La vulnerabilidad, descubierta por el equipo de investigación de seguridad Donjon de Ledger, reside en el Boot ROM del chip MediaTek Dimensity 7300 (también conocido como MT6878), el primer código que se ejecuta cuando el dispositivo se enciende, operando con el nivel de privilegio más alto posible (EL3) antes de que Android se cargue.
— Charles Guillemet (@P3b7_) 11 de marzo de 2026
@DonjonLedger lo ha vuelto a hacer: descubrió una vulnerabilidad en MediaTek que podría afectar a millones de teléfonos Android. Otro recordatorio de que los smartphones no están diseñados para la seguridad. Incluso apagados, los datos del usuario —incluyendo PINs y frases semilla— pueden extraerse en menos de un minuto.
Como el Boot ROM está codificado permanentemente en el silicio del procesador, el fallo de hardware central no puede eliminarse mediante parches de software.
Los investigadores de Ledger explotaron esta debilidad utilizando Inyección de Fallos Electromagnéticos (EMFI), una técnica que aplica pulsos electromagnéticos precisamente sincronizados al chip durante el arranque para corromper su flujo de ejecución.
Al conectarse al dispositivo mediante USB y activar repetidamente ciclos de arranque mientras se inyectan fallos, los atacantes pueden eludir todas las capas de seguridad y lograr la ejecución de código arbitrario en el nivel de privilegio más alto del chip sin siquiera iniciar el sistema operativo Android.
Prueba de concepto: Nothing CMF Phone 1
Ledger demostró el ataque en un Nothing CMF Phone 1 conectado a un portátil mediante un cable USB. El equipo vulneró la capa de seguridad fundamental del teléfono en 45 segundos, recuperando con éxito el PIN del dispositivo, descifrando el almacenamiento y extrayendo frases semilla de múltiples carteras de criptomonedas.
Las aplicaciones afectadas confirmadas en las pruebas incluyen Trust Wallet, Kraken Wallet, Phantom, Base, Rabby y Tangem Mobile Wallet, entre otras.
El equipo Donjon de Ledger conectó un Nothing CMF Phone 1 a un portátil y vulneró la seguridad fundamental del teléfono en 45 segundos.
— Charles Guillemet (@P3b7_) 11 de marzo de 2026
Esto podría afectar a millones de smartphones Android que usan el TEE de Trustonic y procesadores MediaTek.
Aunque la tasa de éxito por intento es relativamente baja, el ataque es práctico porque el proceso puede automatizarse y repetirse rápidamente hasta que ocurra una inyección de fallos exitosa.
La investigación de Ledger, que comenzó en febrero de 2025, logró la ejecución de código arbitrario a principios de mayo de 2025 antes de iniciar la divulgación responsable con el equipo de seguridad de MediaTek.
La vulnerabilidad afecta a teléfonos Android que usan el chip MediaTek Dimensity 7300 en combinación con el Entorno de Ejecución Confiada (TEE) de Trustonic, lo que podría impactar a aproximadamente el 25% de los dispositivos Android a nivel global.
Marcas de smartphones económicos y de gama media confirmadas en el grupo de dispositivos afectados incluyen Realme, Motorola, Oppo, Vivo, Nothing y Tecno. El smartphone centrado en criptomonedas Solana Seeker también utiliza el mismo chipset.
Respuesta de MediaTek y estado del parche
Tras la divulgación responsable de Ledger, MediaTek lanzó un parche de seguridad en enero de 2026 y notificó a todos los fabricantes afectados. Sin embargo, como la causa raíz es un fallo de hardware en el Boot ROM, el parche solo mitiga las vías de explotación en lugar de eliminar la vulnerabilidad subyacente en el silicio.
MediaTek había declarado previamente que los ataques EMFI se consideran fuera del alcance para el caso de uso previsto del chipset MT6878 en consumidores.
El CTO de Ledger, Charles Guillemet, advirtió que los smartphones no están diseñados para funcionar como bóvedas seguras de información sensible. Te recomendó aplicar los parches de seguridad, pero enfatizó los riesgos de almacenar claves privadas y frases semilla en dispositivos comunes.
Guillemet sugirió transferir activos sensibles de criptomonedas a carteras de hardware dedicadas con características de seguridad certificadas, destacando la brecha entre la seguridad de los smartphones y las necesidades de custodia de activos digitales.
Fuentes:
https://cybersecuritynews.com/mediatek-vulnerability-android-phone/
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.