La vulnerabilidad a nivel hardware amenaza el almacenamiento de claves privadas en smartphones
Los usuarios de criptomonedas que almacenan activos digitales en smartphones enfrentan una nueva amenaza de hardware descubierta recientemente. Los investigadores de seguridad de Ledger han identificado una vulnerabilidad crítica incrustada en el sistema en chip MediaTek Dimensity 7300 (SoC)—un componente presente en millones de smartphones en todo el mundo. Esta falla permanente expone a los usuarios a posibles robos de claves privadas, creando riesgos significativos para quienes gestionan carteras de criptomonedas directamente en dispositivos móviles.
La vulnerabilidad descubierta opera a nivel de silicio, lo que hace imposible parchearla mediante actualizaciones de software. Según el equipo de seguridad de Ledger, la vulnerabilidad en los dispositivos móviles proviene de protecciones inadecuadas durante el proceso de arranque. Al aplicar técnicas de inyección de fallos electromagnéticos en momentos precisos durante el inicio, los atacantes pueden eludir la arquitectura de seguridad del chip y obtener acceso sin restricciones a las funciones principales del dispositivo.
Cómo funciona el ataque: persistencia sobre precisión
El método de explotación se basa en la persistencia en lugar de en la precisión. Aunque las inyecciones individuales de pulsos electromagnéticos tienen solo una tasa de éxito del 0,1% al 1%, los investigadores demostraron que los intentos automatizados repetidos cambian significativamente las probabilidades. “Podemos intentar la inyección de fallos aproximadamente cada segundo”, explicó el equipo de Ledger. “Cada intento fallido simplemente provoca un reinicio, permitiendo otro intento. En minutos de ciclos repetidos, un atacante eventualmente tendría éxito.”
Esto significa que la barrera técnica para ejecutar el ataque es sorprendentemente baja. Un atacante solo necesita una herramienta especializada de pulso electromagnético y paciencia—no habilidades avanzadas de hacking ni credenciales robadas. Una vez exitoso, obtiene control total sobre el dispositivo afectado, permitiéndole extraer datos criptográficos almacenados y comprometer activos digitales.
La respuesta de MediaTek: dispositivos de consumo, no hardware de seguridad
MediaTek ha abordado los hallazgos aclarando el uso previsto del chip. La compañía afirmó que el Dimensity 7300 fue diseñado para smartphones de consumo y aplicaciones convencionales, no para entornos de alta seguridad como módulos de seguridad hardware (HSMs) o sistemas de transacciones financieras. MediaTek enfatizó que los ataques de inyección de fallos electromagnéticos están fuera del alcance de las amenazas para las que el chip fue diseñado para resistir.
Esta distinción resalta una brecha crítica en el ecosistema de criptomonedas. Aunque la variante MT6878 (utilizada en dispositivos de consumo específicos) puede no haber sido construida para aplicaciones financieras, millones de usuarios almacenan activamente claves privadas y realizan transacciones en estos mismos chips. La naturaleza permanente de la vulnerabilidad a nivel de silicio significa que los dispositivos afectados permanecen en riesgo indefinidamente.
La implicación más amplia para los usuarios de criptomonedas en móviles
El equipo de investigación de Ledger, liderado por ingenieros de seguridad que llevaron a cabo la investigación inicial desde febrero y lograron la explotación con éxito en mayo, ha subrayado una realidad preocupante: “No hay forma de almacenar y usar de manera segura las claves privadas en estos dispositivos.” Esta afirmación tiene peso dada la adopción generalizada de procesadores MediaTek en smartphones económicos y de gama media populares en mercados en desarrollo.
La vulnerabilidad no requiere proximidad física ni preparación avanzada. Un atacante equipado con un equipo básico de pulso electromagnético podría dirigirse a titulares de criptomonedas dentro del rango, haciendo de esto una amenaza práctica en lugar de teórica. Para futuras evaluaciones de vulnerabilidad en dispositivos móviles, los fabricantes de hardware deben priorizar la resistencia a la inyección de fallos como un requisito de seguridad básico.
La divulgación ha llevado a que los proveedores que usan los chips afectados implementen contramedidas a nivel de firmware, aunque los investigadores de seguridad reconocen que estas medidas aún son incompletas. Para los usuarios de criptomonedas, la opción más segura es evitar el almacenamiento directo de claves privadas en smartphones con chips MediaTek vulnerables y migrar a carteras hardware dedicadas o soluciones en aire.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Vulnerabilidad en dispositivos móviles expuesta: el chip MediaTek Dimensity 7300 compromete la seguridad de las criptomonedas
La vulnerabilidad a nivel hardware amenaza el almacenamiento de claves privadas en smartphones
Los usuarios de criptomonedas que almacenan activos digitales en smartphones enfrentan una nueva amenaza de hardware descubierta recientemente. Los investigadores de seguridad de Ledger han identificado una vulnerabilidad crítica incrustada en el sistema en chip MediaTek Dimensity 7300 (SoC)—un componente presente en millones de smartphones en todo el mundo. Esta falla permanente expone a los usuarios a posibles robos de claves privadas, creando riesgos significativos para quienes gestionan carteras de criptomonedas directamente en dispositivos móviles.
La vulnerabilidad descubierta opera a nivel de silicio, lo que hace imposible parchearla mediante actualizaciones de software. Según el equipo de seguridad de Ledger, la vulnerabilidad en los dispositivos móviles proviene de protecciones inadecuadas durante el proceso de arranque. Al aplicar técnicas de inyección de fallos electromagnéticos en momentos precisos durante el inicio, los atacantes pueden eludir la arquitectura de seguridad del chip y obtener acceso sin restricciones a las funciones principales del dispositivo.
Cómo funciona el ataque: persistencia sobre precisión
El método de explotación se basa en la persistencia en lugar de en la precisión. Aunque las inyecciones individuales de pulsos electromagnéticos tienen solo una tasa de éxito del 0,1% al 1%, los investigadores demostraron que los intentos automatizados repetidos cambian significativamente las probabilidades. “Podemos intentar la inyección de fallos aproximadamente cada segundo”, explicó el equipo de Ledger. “Cada intento fallido simplemente provoca un reinicio, permitiendo otro intento. En minutos de ciclos repetidos, un atacante eventualmente tendría éxito.”
Esto significa que la barrera técnica para ejecutar el ataque es sorprendentemente baja. Un atacante solo necesita una herramienta especializada de pulso electromagnético y paciencia—no habilidades avanzadas de hacking ni credenciales robadas. Una vez exitoso, obtiene control total sobre el dispositivo afectado, permitiéndole extraer datos criptográficos almacenados y comprometer activos digitales.
La respuesta de MediaTek: dispositivos de consumo, no hardware de seguridad
MediaTek ha abordado los hallazgos aclarando el uso previsto del chip. La compañía afirmó que el Dimensity 7300 fue diseñado para smartphones de consumo y aplicaciones convencionales, no para entornos de alta seguridad como módulos de seguridad hardware (HSMs) o sistemas de transacciones financieras. MediaTek enfatizó que los ataques de inyección de fallos electromagnéticos están fuera del alcance de las amenazas para las que el chip fue diseñado para resistir.
Esta distinción resalta una brecha crítica en el ecosistema de criptomonedas. Aunque la variante MT6878 (utilizada en dispositivos de consumo específicos) puede no haber sido construida para aplicaciones financieras, millones de usuarios almacenan activamente claves privadas y realizan transacciones en estos mismos chips. La naturaleza permanente de la vulnerabilidad a nivel de silicio significa que los dispositivos afectados permanecen en riesgo indefinidamente.
La implicación más amplia para los usuarios de criptomonedas en móviles
El equipo de investigación de Ledger, liderado por ingenieros de seguridad que llevaron a cabo la investigación inicial desde febrero y lograron la explotación con éxito en mayo, ha subrayado una realidad preocupante: “No hay forma de almacenar y usar de manera segura las claves privadas en estos dispositivos.” Esta afirmación tiene peso dada la adopción generalizada de procesadores MediaTek en smartphones económicos y de gama media populares en mercados en desarrollo.
La vulnerabilidad no requiere proximidad física ni preparación avanzada. Un atacante equipado con un equipo básico de pulso electromagnético podría dirigirse a titulares de criptomonedas dentro del rango, haciendo de esto una amenaza práctica en lugar de teórica. Para futuras evaluaciones de vulnerabilidad en dispositivos móviles, los fabricantes de hardware deben priorizar la resistencia a la inyección de fallos como un requisito de seguridad básico.
La divulgación ha llevado a que los proveedores que usan los chips afectados implementen contramedidas a nivel de firmware, aunque los investigadores de seguridad reconocen que estas medidas aún son incompletas. Para los usuarios de criptomonedas, la opción más segura es evitar el almacenamiento directo de claves privadas en smartphones con chips MediaTek vulnerables y migrar a carteras hardware dedicadas o soluciones en aire.