Ledger Donjon reveló una vulnerabilidad de MediaTek que extrae frases semilla de carteras Android en menos de 45 segundos, afectando a millones de dispositivos. CVE-2025-20435.
Ledger Donjon ha descubierto una grave vulnerabilidad en MediaTek. Permite a los atacantes extraer frases semilla de carteras desde teléfonos Android en segundos. El teléfono ni siquiera necesita estar encendido.
Charles Guillemet, publicando como @P3b7_ en X, hizo públicos los hallazgos. Confirmó que @DonjonLedger ha descubierto una falla con un alcance serio. Según Guillemet en X, datos de usuario, incluyendo PINs y frases semilla, pueden ser extraídos en menos de un minuto, incluso desde un dispositivo apagado.
La escala aquí importa. Millones de teléfonos Android usan procesadores MediaTek. También está afectado el Entorno de Ejecución Confiable de Trustonic.
Como Guillemet tuiteó en X, el equipo de Ledger Donjon conectó un Nothing CMF Phone 1 a una laptop. En 45 segundos, la seguridad fundamental del teléfono desapareció. Sin configuraciones complicadas. Sin hardware especial. Solo una conexión a la laptop y un temporizador.
Vale la pena leer: Las amenazas a la seguridad en criptomonedas se están intensificando rápidamente de cara a 2026
La explotación ni siquiera tocó Android. Como publicó Guillemet en X, el ataque recuperó automáticamente el PIN, descifró el almacenamiento del dispositivo y extrajo frases semilla de las carteras de software más populares. Todo antes de que el sistema operativo cargara.
Eso no es una pequeña brecha. Es una falla estructural.
Los chips de propósito general sacrifican seguridad por velocidad y facilidad. Guillemet dejó claro esto en su hilo en X. Un Elemento Seguro dedicado mantiene los secretos aislados de todo lo demás en el dispositivo. Los chips MediaTek no fueron diseñados así. El TEE de Trustonic está dentro del mismo chip que realiza tareas cotidianas. El acceso físico rompe esa barrera.
No es la primera vez que investigadores cuestionan la seguridad de los smartphones para usuarios de criptomonedas. Siempre vuelve a la misma brecha arquitectónica. Chip de conveniencia versus chip de seguridad. No son lo mismo.
Ledger Donjon no hizo pública esta vulnerabilidad sin advertencia. Como confirmó Guillemet en X, el equipo siguió un proceso estricto de divulgación responsable con todos los proveedores relevantes. MediaTek confirmó que proporcionó una solución a los OEMs el 5 de enero de 2026. La vulnerabilidad ahora está listada públicamente como CVE-2025-20435.
Lectura obligatoria: Ledger apunta a cotización en Nueva York ante el aumento de hackeos a carteras cripto
Los OEMs recibieron la solución. Si esas actualizaciones llegaron a los usuarios finales, es otra historia. La fragmentación de Android es un problema real. Dispositivos antiguos de fabricantes pequeños a menudo permanecen sin parches durante meses.
Las frases semilla almacenadas en una cartera de software viven dentro del dispositivo. Dependen completamente de la seguridad del chip subyacente. Cuando ese chip falla, todo lo que está encima también falla.
El hilo de Guillemet en X cerró con claridad sobre el motivo. La investigación no se hizo para crear miedo. Se hizo para que la industria pudiera solucionar la vulnerabilidad antes de que los atacantes llegaran primero. Esa ventana ahora está cerrada, al menos para esta falla específica.
Relacionado: Los drenadores de carteras multiplataforma son cada vez más difíciles de detectar
Las carteras de software en Android siempre han llevado este riesgo. La vulnerabilidad de MediaTek solo le dio un número. Solo 45 segundos. Eso fue todo lo que tomó.