Ledger Donjon revelou uma vulnerabilidade da MediaTek que extrai frases-semente de carteiras Android em menos de 45 segundos, afetando milhões de dispositivos. CVE-2025-20435.
Ledger Donjon descobriu uma grave vulnerabilidade na MediaTek. Permite que atacantes obtenham frases-semente de carteiras de telemóveis Android em segundos. O telemóvel nem precisa estar ligado.
Charles Guillemet, a publicar como @P3b7_ no X, divulgou publicamente as descobertas. Confirmou que @DonjonLedger voltou a descobrir uma falha com alcance sério. Segundo Guillemet no X, dados de utilizador, incluindo PINs e frases-semente, podem ser extraídos em menos de um minuto, mesmo de um dispositivo desligado.
A escala aqui é importante. Milhões de telemóveis Android usam processadores MediaTek. O Trusted Execution Environment da Trustonic também está afetado.
Como Guillemet twittou no X, a equipa Ledger Donjon conectou um Nothing CMF Phone 1 a um portátil. Em 45 segundos, a segurança fundamental do telemóvel foi destruída. Sem configurações complicadas. Sem hardware especial. Apenas uma ligação ao portátil e um cronómetro.
Vale a pena ler: Ameaças à segurança em criptomoedas estão a escalar rapidamente em direção a 2026
A exploração nunca tocou no Android propriamente dito. Como Guillemet publicou no X, o ataque recuperou automaticamente o PIN, decriptou o armazenamento do dispositivo e extraiu frases-semente das carteiras de software mais populares. Tudo antes de o sistema operativo carregar.
Isso não é uma falha pequena. É uma falha estrutural.
Chips de uso geral trocam segurança por velocidade e facilidade. Guillemet destacou isso diretamente na sua thread no X. Um Elemento Seguro dedicado mantém segredos isolados de tudo o resto no dispositivo. Os chips MediaTek não foram construídos assim. O TEE da Trustonic está dentro do mesmo chip que lida com tarefas diárias. O acesso físico derruba essa barreira.
Não é a primeira vez que investigadores questionam a segurança de smartphones para utilizadores de criptomoedas. Volta sempre ao mesmo problema de arquitetura. Chip de conveniência versus chip de segurança. Não são a mesma coisa.
Ledger Donjon não divulgou isto publicamente sem aviso prévio. Como Guillemet confirmou no X, a equipa seguiu um processo rigoroso de divulgação responsável com todos os fornecedores relevantes. A MediaTek confirmou que forneceu uma correção aos OEMs a 5 de janeiro de 2026. A vulnerabilidade está agora listada publicamente como CVE-2025-20435.
Leitura obrigatória: Ledger mira cotação em Nova York enquanto ataques a carteiras de criptomoedas aumentam
Os OEMs receberam a correção. Se essas atualizações chegaram aos utilizadores finais é uma questão diferente. A fragmentação do Android é um problema real. Dispositivos mais antigos de fabricantes menores muitas vezes permanecem sem patches durante meses.
Frases-semente armazenadas numa carteira de software vivem dentro do dispositivo. Dependem totalmente da segurança do chip subjacente. Quando esse chip falha, tudo acima dele também falha.
A thread de Guillemet no X terminou com clareza sobre o motivo. A investigação não foi feita para criar medo. Foi feita para que a indústria pudesse corrigir a vulnerabilidade antes que os atacantes chegassem lá primeiro. Essa janela agora fechou, pelo menos para esta falha específica.
Relacionado: Carteiras cross-platform estão a ficar mais difíceis de detectar
Carteiras de software no Android sempre tiveram esse risco. A vulnerabilidade da MediaTek apenas colocou um número nisso. Quarenta e cinco segundos. Foi tudo o que levou.