
Ryan Haines / Autoridade Android
DR
- Pesquisadores de segurança da equipe Donjon de Ledger descobriram uma vulnerabilidade em telefones Android com tecnologia MediaTek que lhes permitiu invadir o CMF Phone 1 by Nothing em apenas 45 segundos.
- A exploração supostamente funcionou mesmo sem inicializar o Android, permitindo aos pesquisadores recuperar o PIN do telefone, descriptografar seu armazenamento e extrair dados da carteira criptografada.
- A MediaTek afirma que emitiu uma correção para os fabricantes de dispositivos em janeiro de 2026, mas a falha pode afetar potencialmente milhões de dispositivos Android.
Pesquisadores de segurança descobriram uma vulnerabilidade séria em telefones Android equipados com MediaTek que pode permitir que invasores extraiam dados confidenciais do usuário mesmo quando o dispositivo está desligado.
Não quero perder o melhor de Autoridade Android?


A falha foi descoberta por Donjon, a equipe de pesquisa de segurança de hardware dirigida pela empresa de carteiras de criptografia Ledger. De acordo com o CTO da Ledger Postagens de Charles Guillemet ema vulnerabilidade pode afetar milhões de dispositivos Android com processadores MediaTek que usam o Trusted Execution Environment (TEE) da Trustonic.
Guillemet disse que a equipe usou o CMF Phone 1 da Nothing para demonstrar a exploração e conseguiu obter acesso aos dados protegidos do telefone em menos de um minuto.
“O Ledger Donjon conectou um CMF Phone 1 a um laptop e violou a segurança fundamental do telefone em 45 segundos”, escreveu ele.

Segundo os pesquisadores, o exploit funciona sem nunca inicializar o sistema operacional Android. Depois que o telefone estiver conectado a um computador, o ataque pode recuperar automaticamente o PIN do dispositivo, descriptografar seu armazenamento e extrair frases-semente de carteiras de criptomoedas de software populares.
Essas frases iniciais são essencialmente as chaves mestras usadas para recuperar carteiras criptografadas, tornando-as alvos extremamente valiosos para invasores.
Muitos dispositivos MediaTek contam com um Ambiente de Execução Confiável (TEE), uma área segura dentro do processador principal, para proteger dados confidenciais. O TEE é protegido por isolamento de software e privilégios de hardware, mas ainda faz parte do chip principal.
Por outro lado, telefones Pixel, iPhones e muitos dispositivos Snapdragon usam processadores de segurança de hardware dedicados, como Titan M2, Secure Enclave ou Qualcomm Secure Processing Unit, para manter informações confidenciais isoladas do chip principal.
Guillemet disse que a questão destaca um problema de design mais profundo em muitos dispositivos de consumo.
“Os chips de uso geral são construídos por conveniência”, explicou ele. “Secure Elements são desenvolvidos para proteção de chaves.”
Ao contrário dos chips típicos de smartphones, os Secure Elements dedicados isolam segredos confidenciais do resto do sistema. Segundo Ledger, essa separação ajuda a proteger o hardware contra ataques físicos.
Correções já foram emitidas

A vulnerabilidade encontrada nos chips MediaTek recebeu o identificador CVE-2026-20435. A equipe Donjon afirma que seguiu um processo de divulgação responsável e informou a MediaTek antes de tornar a vulnerabilidade pública.
A MediaTek confirmou à empresa de pesquisa de segurança que forneceu correções aos fabricantes de dispositivos em 5 de janeiro de 2026, o que significa que a vulnerabilidade deve ser corrigida nas atualizações de software dos fabricantes de telefones afetados.
Esta não é a primeira vez que o grupo de pesquisa de Ledger descobre falhas de segurança no hardware MediaTek.
No entanto, não está claro se a vulnerabilidade foi explorada por invasores e seu impacto potencial nos dispositivos existentes. Os chips MediaTek alimentam milhões de dispositivos em vários níveis de preços.

O boletim de segurança de março da fabricante de chips lista os processadores afetados, incluindo aqueles que alimentam telefones básicos como OPPO, vivo, OnePlus e Samsung. Você pode comparar os nomes dos modelos e verificar on-line se o seu telefone possui um dos chipsets afetados, embora os patches para a falha já devam estar disponíveis ou serão lançados em breve pelo fabricante do seu telefone.
Esta não é a primeira vez que o grupo de pesquisa de Ledger descobre falhas de segurança no hardware MediaTek. No ano passado, a equipe Donjon descoberto vulnerabilidades de injeção de falhas no chipset MediaTek Dimensity 7300, resultando em um comprometimento total da segurança.
Na época, a MediaTek respondeu dizendo que tais ataques estavam fora do modelo de ameaça pretendido para o chipset.
Obrigado por fazer parte da nossa comunidade. Leia nossa Política de Comentários antes de postar.
Link do Autor
