Los investigadores de seguridad han descubierto una falla en los chipsets móviles de MediaTek que podría permitir a los atacantes obtener frases semilla de criptomonedas de dispositivos vulnerables simplemente conectando un teléfono a una computadora vía USB. La vulnerabilidad afecta la cadena de arranque segura, una capa diseñada para iniciar los dispositivos solo con software autorizado, y fue divulgada por el equipo de seguridad de Ledger, Donjon. MediaTek lanzó un parche el 5 de enero, pero los usuarios que no han actualizado sus dispositivos siguen expuestos a posibles ataques. En términos prácticos, un atacante con acceso físico podría eludir las protecciones del dispositivo y acceder a datos sensibles de la cartera sin necesidad de desbloquearlo, lo que demuestra cuán lejos pueden llegar las brechas de seguridad en hardware de consumo en la era cripto.
Ledger señala que aproximadamente una cuarta parte de los dispositivos Android utilizan procesadores MediaTek combinados con el Entorno de Ejecución Confiable Trustonic (TEE), una combinación que la investigación encontró especialmente explotable. Donjon demostró la prueba de concepto conectando un Nothing CMF Phone 1 a una laptop y comprometiendo la seguridad del dispositivo en unos 45 segundos. En el peor escenario, la explotación podría recuperar el PIN del teléfono, descifrar datos almacenados y extraer frases semilla de carteras populares como Trust Wallet, Base, Kraken Wallet, Rabby, Tangem’s Mobile Wallet y Phantom, todo sin que el dispositivo tenga que estar desbloqueado activamente.
Ledger enfatiza que los usuarios deben aplicar rápidamente el parche de enero, advirtiendo que los dispositivos sin actualizar permanecen vulnerables a ataques basados en USB que eluden las protecciones de Android diseñadas para prevenir accesos no autorizados a los datos. Un portavoz de Ledger sugirió que no anticipan que este problema persista como una vulnerabilidad sistémica, señalando el parche como una solución y destacando mejoras en las defensas de hardware y software con el tiempo. La conclusión más amplia es que los dispositivos móviles, aunque cada vez más centrales en la gestión cripto, siguen siendo áreas de riesgo elevado cuando las arquitecturas de seguridad dependen de componentes de propósito general en lugar de elementos protectores dedicados.
A medida que el ecosistema cripto continúa expandiéndose, la superficie móvil sigue siendo una preocupación activa. La evaluación de Ledger del panorama incluye un recordatorio contundente de que una gran parte de los usuarios almacenan activos digitales en teléfonos inteligentes, citando alrededor de 36 millones de personas gestionando cripto en dispositivos móviles a principios de 2025. La implicación no es solo sobre una vulnerabilidad específica, sino sobre una tensión estructural entre conveniencia y seguridad en los dispositivos cotidianos. A finales de 2025, Ledger también reveló resultados de pruebas en el MediaTek Dimensity 7300 (MT6878) que supuestamente eludieron ciertas medidas de seguridad, logrando un nivel de control sobre un smartphone que dejó “sin barrera de seguridad alguna”. Estos hallazgos reflejan una visión de larga data de que los teléfonos inteligentes—ya sean Android o iPhone—son inherentemente difíciles de asegurar para uso cripto.
Charles Guillemet ha reiterado varias veces la brecha arquitectónica subyacente entre los chips de propósito general, que priorizan la conveniencia, y los Elementos Seguros, diseñados para aislar y proteger las claves incluso bajo presión. En una publicación en X tras las pruebas de diciembre, reiteró un tema recurrente: la mejor práctica para proteger las frases semilla es confiar en protecciones respaldadas por hardware en lugar de confiar solo en software. Este pensamiento coincide con un consenso más amplio en la comunidad de seguridad de que las claves cripto merecen un enclave aislado, separado del resto del software del dispositivo. Las implicaciones para desarrolladores de carteras y fabricantes de hardware son claras: a medida que evolucionan los vectores de fraude, también deben hacerlo el hardware y los modelos de amenaza que guían el diseño de carteras y el comportamiento del usuario. La discusión en curso sobre elementos seguros, entornos de ejecución confiables y seguridad respaldada por hardware probablemente impulsará estándares y recomendaciones adicionales para el ecosistema de carteras cripto.
En el contexto de un uso móvil de cripto en rápida evolución, el incidente sirve como recordatorio de que la seguridad no es una solución puntual, sino un desafío de ingeniería continuo. Más allá del despliegue de parches, los usuarios deben considerar todo el ecosistema: mantener los dispositivos actualizados, habilitar protecciones adicionales en las aplicaciones de cartera y estar informados sobre vulnerabilidades de hardware que puedan socavar la protección de las semillas. El episodio también plantea preguntas a fabricantes y proveedores de plataformas sobre el equilibrio entre rendimiento, paridad de funciones y seguridad robusta, especialmente a medida que los dispositivos móviles se convierten en el principal punto de entrada para muchos en el mundo de las finanzas descentralizadas y activos digitales.
En general, el episodio refuerza la visión de que la seguridad cripto en móviles depende de una estrategia en capas: secretos respaldados por hardware, protecciones rigurosas en el arranque, actualizaciones de software oportunas y diseños de cartera que minimicen la superficie de riesgo para la exposición de semillas. Aunque los parches ofrecen una solución necesaria, la industria enfrenta una obligación más amplia de fortalecer toda la pila—desde el diseño del chipset y los enclaves seguros hasta el firmware y las barreras de las aplicaciones—para garantizar que la conveniencia de gestionar cripto en móvil no comprometa la seguridad fundamental.
Puntos clave
La vulnerabilidad reside en la cadena de arranque segura de MediaTek, que podría permitir a un atacante con acceso físico eludir protecciones vía USB y acceder a las semillas de la cartera.
MediaTek lanzó un parche el 5 de enero, pero los dispositivos que no han actualizado permanecen en riesgo de extracción de semillas y otros compromisos de datos.
Aproximadamente el 25% de los dispositivos Android están afectados por la combinación de procesadores MediaTek y el TEE Trustonic, aumentando la superficie de ataque potencial para la exposición de semillas.
Una prueba de concepto en un Nothing CMF Phone 1 logró comprometer en unos 45 segundos, demostrando cuán rápidamente se puede extraer la información de semillas de varias carteras populares.
La postura de Ledger enfatiza que los teléfonos inteligentes son inherentemente desafiantes para la seguridad cripto y que las protecciones respaldadas por hardware (como Elementos Seguros) son esenciales para salvaguardar las semillas contra ataques físicos.
Más allá del parche de enero, Ledger divulgó en diciembre de 2025 pruebas en el MT6878 que supuestamente eludieron algunas medidas de seguridad, subrayando la necesidad persistente de protecciones hardware robustas.
Sentimiento: Neutral
Contexto de mercado: El incidente destaca el riesgo continuo en el uso móvil de cripto y la importancia de actualizaciones oportunas del firmware, ya que los usuarios dependen cada vez más de los teléfonos para gestionar carteras y semillas, contribuyendo a una percepción de riesgo más amplia en la seguridad del hardware de consumo.
Por qué importa
Para los usuarios que gestionan cripto activamente en dispositivos móviles, el incidente es un recordatorio pragmático: las frases semilla son objetivos de alto valor, y la defensa más efectiva combina el secreto respaldado por hardware con una higiene de software disciplinada. El hecho de que una sola conexión USB pueda eludir capas protectoras y extraer datos de semillas de múltiples carteras refuerza la necesidad de arquitecturas de seguridad diversificadas. Los desarrolladores de carteras pueden responder promoviendo o exigiendo almacenamiento de semillas respaldado por hardware, integrando una mayor atestiguación y promoviendo prácticas de arranque seguro estandarizadas en las familias de chipsets. El episodio también destaca el papel de investigadores independientes y equipos de white-hat en divulgar vulnerabilidades que, de otro modo, podrían pasar desapercibidas hasta ser explotadas en el entorno real.
Desde una perspectiva de mercado, el evento no señala un activo o intercambio en particular, pero sí moldea la percepción de riesgo en la usabilidad de carteras móviles. A medida que más usuarios almacenan cripto en teléfonos, la recompensa potencial para los atacantes crece en proporción a la cantidad de dispositivos desplegados y las carteras instaladas en ellos. Esta dinámica aumenta la urgencia para que fabricantes de chipsets, fabricantes de dispositivos y proveedores de carteras colaboren en la mitigación del riesgo—más allá de los parches—mediante salvaguardas arquitectónicas, mecanismos de actualización seguros y orientación clara para los usuarios sobre cómo proteger las semillas en entornos físicos no ideales.
Para todo el ecosistema, el episodio también funciona como un caso de prueba en los debates en curso sobre seguridad hardware: ¿deberían los teléfonos confiar en Elementos Seguros que aíslan las claves, o las carteras deberían trasladar la gestión de semillas a dispositivos externos controlados por el usuario con canales seguros propios? La decisión en el diseño en los próximos años influirá en la resiliencia de la infraestructura cripto móvil a medida que la adopción crece y las presiones regulatorias y de mercado exigen garantías de seguridad más fuertes.
Qué seguir observando
Qué tan rápido los OEM y MediaTek despliegan y verifican el parche de enero en los dispositivos con los chipsets afectados.
Si los desarrolladores de carteras adoptan almacenamiento más respaldado por hardware o atestiguación adicional para reducir el riesgo de exposición de semillas en dispositivos comprometidos.
Cualquier orientación oficial de Ledger u otros investigadores de seguridad sobre mejores prácticas para que los usuarios mitiguen riesgos mientras esperan actualizaciones de firmware.
Resultados adicionales de pruebas de investigadores en MT6878 y plataformas relacionadas de MediaTek para evaluar la durabilidad de las protecciones actuales.
Fuentes y verificación
Declaraciones públicas de Ledger sobre la vulnerabilidad y el despliegue del parche el 5 de enero.
Demostración de Donjon usando un Nothing CMF Phone 1 para comprometer un dispositivo en unos 45 segundos.
Divulgaciones de Ledger en diciembre de 2025 sobre pruebas de un ataque en el MediaTek Dimensity 7300 (MT6878) que eludieron algunas medidas de seguridad.
Comentarios públicos de Charles Guillemet sobre la seguridad en smartphones y los desafíos de asegurar flujos de trabajo cripto móviles.
Episodio de seguridad: cómo una brecha basada en USB en chips MediaTek podría exponer frases semilla
El escenario de ataque se centra en el ecosistema mediático que rodea a los smartphones contemporáneos. Al explotar la cadena de arranque segura en los procesadores móviles de MediaTek, un atacante podría conectar un dispositivo a una PC y proceder sin arrancar el sistema operativo Android de forma convencional. La consecuencia práctica es la posible recuperación automática del PIN del dispositivo, descifrado de datos almacenados y extracción de frases semilla de carteras ampliamente usadas—Trust Wallet, Base, Kraken Wallet, Rabby, Tangem’s Mobile Wallet y Phantom—sin que el usuario tenga que desbloquear el teléfono o ingresar credenciales sensibles. La prueba de concepto demostrada en el Nothing CMF Phone 1 en aproximadamente 45 segundos subraya cuán rápidamente podría ocurrir una brecha en un escenario real, especialmente si los usuarios no aplican los parches a tiempo.
La respuesta de MediaTek a la vulnerabilidad, que incluyó un parche de software lanzado el 5 de enero, busca cerrar la puerta al ataque fortaleciendo la integridad del proceso de arranque y reduciendo la probabilidad de acceso no autorizado al almacenamiento seguro que contiene las semillas. La evaluación de Ledger indica que, aunque el parche es una medida necesaria, la trayectoria general de la seguridad cripto en móviles sigue siendo un trabajo en progreso, especialmente dado el uso extendido de dispositivos que dependen del TEE de Trustonic junto con chips de MediaTek. La intersección entre seguridad hardware y electrónica de consumo significa que incluso pequeñas decisiones arquitectónicas—cómo se aíslan las claves, cómo se verifican las protecciones de arranque y cómo se accede al almacenamiento protegido—pueden tener implicaciones desproporcionadas para la seguridad del usuario en el ámbito cripto.
De cara al futuro, la comunidad cripto estará atenta a si el parche de enero se adopta ampliamente en las flotas de dispositivos, cómo responden los desarrolladores de carteras con mitigaciones adicionales y si los fabricantes de hardware continúan impulsando protecciones más robustas respaldadas por hardware como característica estándar. El mensaje más amplio es que el almacenamiento de semillas sigue siendo un objetivo de alto valor, y a medida que crece la economía móvil de activos digitales, también deben hacerlo los controles de seguridad que protegen esas semillas—desde el arranque del dispositivo hasta la firma de transacciones o el desbloqueo de una cartera.
Este artículo fue publicado originalmente como MediaTek parchea falla que permitió el robo de semillas cripto en 45 segundos en Crypto Breaking News, tu fuente confiable de noticias cripto, Bitcoin y actualizaciones blockchain.