Flaw de Boot ROM Expõe Milhões de Dispositivos Android
Uma vulnerabilidade crítica descoberta pela equipe de segurança Donjon da Ledger expõe um risco significativo para usuários de smartphones Android que utilizam o chipset MediaTek Dimensity 7300 (MT6878). A falha reside no Boot ROM do processador, permitindo que um atacante físico extraia senhas de desbloqueio, descriptografe o armazenamento do dispositivo e roube frases semente de carteiras de criptomoedas em aproximadamente 45 segundos.
Como Funciona o Ataque
O exploit utiliza Injeção de Falha Eletromagnética (EMFI), uma técnica que aplica pulsos eletromagnéticos precisos ao chip durante a inicialização para corromper seu fluxo de execução. Como o Boot ROM é codificado permanentemente no silício do processador, a falha de hardware subjacente não pode ser eliminada por patches de software. A mitigação atual da MediaTek apenas reduz os caminhos de exploração, mas não elimina a vulnerabilidade.
Impacto e Alcance
Acredita-se que cerca de 25% dos dispositivos Android globais utilizem o chipset afetado em combinação com o Ambiente de Execução Confiável (TEE) da Trustonic. Marcas confirmadas no pool de dispositivos afetados incluem Realme, Motorola, Oppo, Vivo, Nothing e Tecno. O smartphone focado em criptomoedas Solana Seeker também utiliza o mesmo chipset.
Resposta e Recomendações
Após a divulgação responsável, a MediaTek lançou um patch de segurança em janeiro de 2026, mas o CTO da Ledger, Charles Guillemet, alertou que smartphones não foram projetados para funcionar como cofres seguros para informações sensíveis. A recomendação é transferir ativos de criptomoedas para carteiras de hardware dedicadas com recursos de segurança certificados.