
Siga ZDNET: Agréganos como fuente preferida en Google.
Conclusiones secreto de ZDNET
- Los investigadores han contrario una descompostura en un chip global en los teléfonos Android.
- La descompostura permite un paso rápido y un robo a través de un cable USB.
- Los delitos cibernéticos dirigidos a fallos de seguridad del hardware van en aumento.
Según un nuevo mensaje, una descompostura de seguridad de hardware encontrada en muchos teléfonos Android permitió a los piratas informáticos de sombrero blanco ingresar en menos de un minuto. Desde allí, accedieron a datos confidenciales de los usuarios, incluidos mensajes y frases iniciales de billeteras criptográficas.
La descompostura se puede explotar simplemente conectando un dispositivo Android afectado a una computadora portátil mediante un cable USB, según un mensaje del miércoles publicado por Donjon, la división de investigación de la empresa de hardware de criptoseguridad Ledger. El PIN del teléfono podría entonces ser automáticamente forzado de forma bruta, su almacenamiento descifrado y frases iniciales de carteras criptográficas populares como Kraken Wallet y Phantom extraídas.
Adicionalmente: Cómo habilitar la Protección avanzadilla en su teléfono Android y por qué es fundamental hacerlo
“Hasta donde sabemos, esta vulnerabilidad ha estado presente durante mucho tiempo, probablemente una decenio, y aún no se ha descubierto públicamente”, dijo a ZDNET el CTO de Ledger, Charles Guillemet.
Un veredicto en casi el 25% de los teléfonos Android
La vulnerabilidad tiene su origen en el hardware, dijo Donjon, específicamente en el entorno de ejecución confiable (TEE) de Trustonic, parte del procesador de un dispositivo diseñado para proteger contra piratería, y en los chips MediaTek. Según uno estimaresos chips se utilizan en hasta una cuarta parte de todos los teléfonos inteligentes Android, en su mayoría versiones más baratas.
Luego de lo que Guillemet describe como “meses de intensos esfuerzos de ingeniería inversa”, Donjon pudo piratear los dispositivos a través de una descompostura de seguridad en la “sujeción de comienzo” de los chips MediaTek, la serie de pasos criptográficos por los que pasa un dispositivo mientras se inicia para respaldar que toda su información cifrada esté a indemne de un ataque foráneo.
Adicionalmente: no confíe en el puerto USB de su enrutador cuando estas alternativas son menos propensas a riesgos de seguridad
En aproximadamente 45 segundos, antaño de que el sistema eficaz del teléfono haya terminado de cargarse por completo, “un atacante puede conectarse a través de USB y extraer las claves criptográficas raíz que protegen el oculto completo del disco de Android”, escribió Donjon en un comunicado de prensa.
“No sabemos si la vulnerabilidad particular que descubrimos ha sido utilizada por atacantes en el pasado; no hay evidencia de ello”, dice Guillemet. “Pero es seguro que todavía existen otras vulnerabilidades con impacto similar”.
Cómo solucionar el problema
Luego de ser notificado del problema, MediaTek lanzó un parche de firmware que los fabricantes de dispositivos, como Samsung, pueden incluir en las actualizaciones de seguridad de sus teléfonos.
MediaTek publicado un mensaje de incidentes de seguridad la semana pasada que incluía todos los conjuntos de chips afectados por la vulnerabilidad detectada por primera vez por Donjon. (Número de caso 2026-20435). Si así lo desea, puede inquirir su teléfono en GSMArena o Kimovil para ver si está construido con uno de los conjuntos de chips afectados.
Sin bloqueo, lo más simple que puede hacer, para la seguridad de su teléfono y su propia tranquilidad, es cerciorarse de estar actualizado con las actualizaciones de seguridad del fabricante de su teléfono. Transmitido que MediaTek ha compartido la alternativa con sus socios proveedores, estos fabricantes deberían incluirla en una próxima puesta al día de seguridad si aún no lo han hecho.
Un aumento en el cibercrimen
El cibercrimen ha ido en aumento recientemente y los piratas informáticos explotan múltiples puntos de entrada.
El 31 de enero, la plataforma de seguridad blockchain CertiK reportado que sólo en ese mes se robaron más de 370 millones de dólares en criptoactivos adecuado a ataques de ciberseguridad. Sin bloqueo, de esa monograma total, 284 millones de dólares fueron perdido en un solo atraco de ingeniería social. En ese incidente, un único titular de billetera fue engañado mediante una estafa de phishing disfrazada de atención al cliente para que entregara su frase original.
Adicionalmente: su teléfono Android acaba de acoger una poderosa puesta al día antirrobo, y suspiro de alivio
El nuevo mensaje de Donjon destaca un punto de entrada cada vez más global para los ciberdelincuentes: las fallas de seguridad del hardware. El malware dirigido a Android por sí solo se disparó un 67% en 2025 en comparación con el año preliminar, según un estudio de noviembre de 2025. mensaje de la empresa de seguridad informática Zscaler.
El creciente uso de la IA todavía ha provocado un aumento de los incidentes de seguridad, incluidas estafas de phishing y otros ataques, así como contratiempos internos derivados de barreras de seguridad inadecuadas impuestas por la estructura.





