Ledger Donjon revelou uma vulnerabilidade da MediaTek que extrai frases-semente de carteiras Android em menos de 45 segundos, afetando milhões de dispositivos. CVE-2025-20435.
Ledger Donjon descobriu uma grave vulnerabilidade na MediaTek. Permite que atacantes obtenham frases-semente de carteiras de telemóveis Android em segundos. O telemóvel nem precisa estar ligado.
Charles Guillemet, a publicar como @P3b7_ no X, divulgou publicamente as descobertas. Confirmou que @DonjonLedger voltou a descobrir uma falha com alcance sério. Segundo Guillemet no X, dados de utilizador, incluindo PINs e frases-semente, podem ser extraídos em menos de um minuto, mesmo de um dispositivo desligado.
A escala aqui é importante. Milhões de telemóveis Android usam processadores MediaTek. O Trusted Execution Environment da Trustonic também está afetado.
Como Guillemet twittou no X, a equipa Ledger Donjon conectou um Nothing CMF Phone 1 a um portátil. Em 45 segundos, a segurança fundamental do telemóvel foi destruída. Sem configurações complicadas. Sem hardware especial. Apenas uma ligação ao portátil e um cronómetro.
Vale a pena ler: Ameaças à segurança em criptomoedas estão a escalar rapidamente em direção a 2026
A exploração nunca tocou no Android propriamente dito. Como Guillemet publicou no X, o ataque recuperou automaticamente o PIN, decriptou o armazenamento do dispositivo e extraiu frases-semente das carteiras de software mais populares. Tudo antes do sistema operativo carregar.
Isso não é uma falha pequena. É uma falha estrutural.
Os chips de uso geral trocam segurança por velocidade e facilidade. Guillemet destacou isso diretamente na sua thread no X. Um Elemento Seguro dedicado mantém segredos isolados de tudo o resto no dispositivo. Os chips MediaTek não foram construídos assim. O TEE da Trustonic fica dentro do mesmo chip que lida com tarefas diárias. O acesso físico derruba essa barreira.
Não é a primeira vez que investigadores questionam a segurança de smartphones para utilizadores de criptomoedas. O problema volta sempre à mesma lacuna arquitetural. Chip de conveniência versus chip de segurança. Não são a mesma coisa.
Ledger Donjon não divulgou isto publicamente sem aviso prévio. Como Guillemet confirmou no X, a equipa seguiu um processo rigoroso de divulgação responsável com todos os fornecedores relevantes. A MediaTek confirmou que forneceu uma correção aos OEMs a 5 de janeiro de 2026. A vulnerabilidade está agora listada publicamente como CVE-2025-20435.
Leitura obrigatória: Ledger mira cotação em Nova York enquanto ataques a carteiras de criptomoedas aumentam
Os OEMs receberam a correção. Se essas atualizações chegaram aos utilizadores finais é uma questão completamente diferente. A fragmentação do Android é um problema real. Dispositivos mais antigos de fabricantes menores muitas vezes permanecem sem patches durante meses.
As frases-semente armazenadas numa carteira de software vivem dentro do dispositivo. Dependem totalmente da segurança do chip subjacente. Quando esse chip falha, tudo acima dele também falha.
A thread de Guillemet no X terminou com clareza sobre o motivo. A pesquisa não foi feita para criar medo. Foi feita para que a indústria pudesse corrigir a vulnerabilidade antes que os atacantes chegassem lá primeiro. Essa janela agora está fechada, pelo menos para esta falha específica.
Relacionado: Detectores de carteiras cross-platform estão a ficar mais difíceis de identificar
As carteiras de software no Android sempre tiveram esse risco. A vulnerabilidade da MediaTek apenas colocou um número nisso. Quarenta e cinco segundos. Foi tudo o que precisou.
Related Articles
Relatório de Instalação do Claude Desktop Diz que Grava Arquivo Backdoor em Navegadores Baseados em Chromium
Nacional Chinês Preso no Aeroporto de Buenos Aires por Esquema de Fraude em Cripto de US$ 49,4M
Cofre Lido EarnETH exposto a US$ 21,6M em rsETH após exploit da ponte Kelp; a DAO define proteção de $3M perdas
Sete Oficiais Israelenses Acusados em um Anel de Roubo de Criptomoedas de Vários Milhões de Dólares
Ice Open Network Sofre Violação de Dados; E-mails dos Usuários e Números de 2FA Foram Expostos