Falha Android Pode Permitir Extração de Sementes de Carteira Cripto

Pesquisadores de segurança descobriram uma vulnerabilidade em certos smartphones Android alimentados por processadores MediaTek que pode permitir a atacantes com acesso físico extrair dados sensíveis, incluindo frases-semente de carteiras de criptomoedas, em menos de um minuto.

@DonjonLedger voltou a encontrar uma vulnerabilidade da MediaTek que pode afetar milhões de telemóveis Android. Mais um lembrete de que os smartphones não são feitos para segurança. Mesmo desligados, os dados do utilizador – incluindo PINs e sementes – podem ser extraídos em menos de um minuto.

— Charles Guillemet (@P3b7_) 11 de março de 2026

A falha foi identificada pela unidade de pesquisa de segurança da Ledger, Ledger Donjon, que demonstrou a exploração no Nothing CMF Phone 1. Segundo os investigadores, a vulnerabilidade afeta dispositivos com chipsets MediaTek combinados com tecnologia Trustonic.

Durante os testes, a equipa conectou o telemóvel a um portátil via USB e conseguiu contornar as principais proteções de segurança em cerca de 45 segundos.

Sem sequer ligar ao sistema operativo Android, a exploração conseguiu recuperar automaticamente o PIN do dispositivo, descriptografar o armazenamento e extrair frases-semente armazenadas por várias aplicações populares de carteiras de criptomoedas.

Os investigadores alertaram que, como a exploração mira a camada de segurança de hardware do telemóvel, ela pode ser executada mesmo quando o dispositivo está desligado.

Em teoria, isso poderia expor informações sensíveis armazenadas em aplicações de carteiras de criptomoedas baseadas em software, caso um atacante obtenha acesso físico temporário ao dispositivo.

O problema foi atribuído ao identificador CVE-2025-20435 e pode afetar potencialmente milhões de smartphones Android que dependem de processadores MediaTek e da arquitetura TEE da Trustonic.

A Ledger Donjon afirmou que seguiu um processo de divulgação responsável, notificando os fornecedores afetados antes de publicar as suas descobertas. A MediaTek confirmou que forneceu uma correção de segurança aos fabricantes de telemóveis a 5 de janeiro de 2026, permitindo que os fabricantes implementem patches através de atualizações de software.

A pesquisa destaca uma diferença arquitetural entre chips de smartphones de uso geral e hardware dedicado projetado para proteger segredos criptográficos.

Especialistas em segurança observam que, embora aplicações de carteiras de criptomoedas baseadas em software ofereçam conveniência, componentes de segurança de hardware dedicados, como elementos seguros, proporcionam uma proteção mais forte para chaves privadas e frases-semente, especialmente em cenários de ataques físicos ao dispositivo.

A sua identidade + serviços + pagamentos Web3 num único link. Obtenha hoje o seu link pay3.so.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Utilizador perde $316K USDC após assinar uma transação maliciosa do Permit2, a GoPlus avisa

Um utilizador perdeu 316.000$ em USDC devido a uma transação maliciosa do Permit2, destacando vulnerabilidades nos mecanismos de aprovação de tokens. A GoPlus Security insta os utilizadores a evitarem o phishing seguindo práticas de segurança essenciais e instalando a sua extensão de proteção.

GateNews12m atrás

O protocolo Cow Protocol foi alvo de sequestro de DNS; os utilizadores devem revogar imediatamente as autorizações

A plataforma de agregação de DEX Cow Swap, construída pelo Cow Protocol, foi alvo de um sequestro de DNS a 14 de abril. O atacante alterou os registos de domínio, redirecionando o tráfego dos utilizadores para um site falso, e implementou um procedimento de esvaziamento das carteiras. O Cow DAO suspendeu imediatamente o serviço e recomendou que os utilizadores revoguem as autorizações. Este incidente não afetou os contratos inteligentes do protocolo, mas os utilizadores devem estar atentos aos riscos associados e verificar os registos de transação.

MarketWhisper50m atrás

Alerta de Segurança: Problemas no CoW Swap após Ataque ao Frontend Detetado pela Blockaid

A Blockaid identificou um ataque ao frontend no CoW Swap, assinalando o seu domínio como malicioso. Recomenda-se aos utilizadores que cessem as interações, revoguem as autorizações da carteira e aguardem mais atualizações da equipa do CoW Swap.

GateNews6h atrás

A Fundação Ethereum também usa isso! O front-end do CoW Swap foi comprometido, e os principais especialistas em DeFi recomendam revogar (revoke) as autorizações

A plataforma DeFi da Ethereum CoW Swap sofreu um sequestro de DNS a 14 de abril, o que pode expor os utilizadores a riscos de phishing. Embora o protocolo em si não tenha sido comprometido, o risco de ataque ao front-end continua elevado. A indústria recomenda que os utilizadores revoguem as autorizações antes de tomarem quaisquer ações no futuro. O CoW Swap disponibiliza uma funcionalidade de transações em lotes e protege contra ataques MEV; o seu incidente de segurança pode afetar todo o ecossistema DeFi.

ChainNewsAbmedia6h atrás

Ataque ao Frontend do Cowswap, os Utilizadores são Aconselhados a Revogar as Permissões

O sistema de segurança da Blockaid detetou um ataque ao frontend no Cowswap, sinalizando o website COW.FI como malicioso. Os utilizadores são aconselhados a revogar as permissões da carteira e a abster-se de interagir com o DApp.

GateNews9h atrás
Comentário
0/400
Sem comentários