Siga conectamentado: Agréganos como fuente preferida en Google.
Conclusiones secreto de conectamentado
- Los investigadores han antagónico una descompostura en un chip popular en los teléfonos Android.
- La descompostura permite un golpe rápido y un robo a través de un cable USB.
- Los delitos cibernéticos dirigidos a fallos de seguridad del hardware van en aumento.
Según un nuevo noticia, una descompostura de seguridad de hardware encontrada en muchos teléfonos Android permitió a los piratas informáticos de sombrero blanco ingresar en menos de un minuto. Desde allí, accedieron a datos confidenciales del favorecido, incluidos mensajes y frases iniciales de billetera criptográfica.
La descompostura se puede explotar simplemente conectando un dispositivo Android afectado a una computadora portátil mediante un cable USB, según un noticia del miércoles publicado por Donjon, la división de investigación de la empresa de hardware de criptoseguridad Ledger. El PIN del teléfono podría entonces ser automáticamente forzado de forma bruta, su almacenamiento descifrado y frases iniciales de carteras criptográficas populares como Kraken Wallet y Phantom extraídas.
Adicionalmente: Cómo habilitar la Protección destacamento en su teléfono Android y por qué es fundamental hacerlo
«Hasta donde sabemos, esta vulnerabilidad ha estado presente durante mucho tiempo, probablemente una plazo, y aún no se ha descubierto públicamente», dijo a conectamentado el CTO de Ledger, Charles Guillemet.
Un decreto en casi el 25% de los teléfonos Android
La vulnerabilidad tiene su origen en el hardware, dijo Donjon, específicamente en el entorno de ejecución confiable (TEE) de Trustonic, parte del procesador de un dispositivo diseñado para proteger contra piratería, y en los chips MediaTek. Según una estimación, esos chips se utilizan en hasta una cuarta parte de todos los teléfonos inteligentes con Android, en su mayoría versiones más baratas.
A posteriori de lo que Guillemet describe como «meses de intensos esfuerzos de ingeniería inversa», Donjon pudo piratear los dispositivos a través de una descompostura de seguridad en la «sujeción de inicio» de los chips MediaTek, la serie de pasos criptográficos por los que pasa un dispositivo mientras se inicia para asegurar que toda su información cifrada esté a a excepción de de un ataque foráneo.
Adicionalmente: Cómo ingresar al Modo seguro en su teléfono Android y cuándo es el momento adecuado para hacerlo
En aproximadamente 45 segundos, ayer de que el sistema activo del teléfono haya terminado de cargarse por completo, «un atacante puede conectarse a través de USB y extraer las claves criptográficas raíz que protegen el criptográfico completo del disco de Android», escribió Donjon en un comunicado de prensa.
«No sabemos si la vulnerabilidad particular que descubrimos ha sido utilizada por atacantes en el pasado; no hay evidencia de ello», dice Guillemet. «Pero es seguro que todavía existen otras vulnerabilidades con impacto similar».
Cómo solucionar el problema
A posteriori de ser notificado del problema, MediaTek lanzó un parche de firmware que los fabricantes de dispositivos, como Samsung, pueden incluir en las actualizaciones de seguridad de sus teléfonos.
MediaTek publicó un noticia de incidentes de seguridad la semana pasada que incluía todos los conjuntos de chips afectados por la vulnerabilidad detectada por primera vez por Donjon. (Número de caso 2026-20435.) Si así lo desea, puede despabilarse su teléfono en GSMArena o Kimovil para ver si está construido con uno de los conjuntos de chips afectados.
Sin secuestro, lo más simple que puede hacer, para la seguridad de su teléfono y su propia tranquilidad, es cerciorarse de estar actualizado con las actualizaciones de seguridad del fabricante de su teléfono. Hexaedro que MediaTek ha compartido la opción con sus socios proveedores, estos fabricantes deberían incluirla en una próxima puesta al día de seguridad si aún no lo han hecho.
Un aumento en el cibercrimen
El cibercrimen ha ido en aumento recientemente y los piratas informáticos explotan múltiples puntos de entrada.
El 31 de enero, la plataforma de seguridad blockchain CertiK informó que solo en ese mes se robaron más de $370 millones en criptoactivos correcto a vulnerabilidades de ciberseguridad. Sin secuestro, de esa emblema total, 284 millones de dólares se perdieron en un solo atraco de ingeniería social. En ese incidente, un único titular de billetera fue engañado mediante una estafa de phishing disfrazada de atención al cliente para que entregara su frase auténtico.
Adicionalmente: su teléfono Android acaba de aceptar una poderosa puesta al día antirrobo, y suspiro de alivio
El nuevo noticia de Donjon destaca un punto de entrada cada vez más popular para los ciberdelincuentes: las fallas de seguridad del hardware. Solo el malware dirigido a Android se disparó un 67 % en 2025 en comparación con el año aludido, según un noticia de noviembre de 2025 de la empresa de seguridad informática Zscaler.
El creciente uso de la IA asimismo ha provocado un aumento de los incidentes de seguridad, incluidas estafas de phishing y otros ataques, así como contratiempos internos derivados de barreras de seguridad inadecuadas impuestas por la estructura.


