{"id":408805,"date":"2026-03-11T19:00:00","date_gmt":"2026-03-11T22:00:00","guid":{"rendered":"https:\/\/staging.portaltela.com\/noticias\/2026\/03\/11\/ledger-descobre-falha-no-android-que-permite-roubo-de-seeds-de-carteiras\/"},"modified":"2026-03-11T19:00:00","modified_gmt":"2026-03-11T22:00:00","slug":"ledger-descobre-falha-no-android-que-permite-roubo-de-seeds-de-carteiras","status":"publish","type":"post","link":"https:\/\/staging.portaltela.com\/vulnerabilidades\/2026\/03\/11\/ledger-descobre-falha-no-android-que-permite-roubo-de-seeds-de-carteiras\/","title":{"rendered":"Ledger descobre falha no Android que permite roubo de seeds de carteiras"},"content":{"rendered":"<p>O time de seguran\u00e7a da Ledger revelou uma falha de hardware em chips da MediaTek que permite extrair PIN e seed de carteiras criptogr\u00e1ficas de aparelhos Android com acesso f\u00edsico, ainda na fase de inicializa\u00e7\u00e3o. O problema ocorre sem necessidade de software. A falha est\u00e1 inserida no chip.<\/p>\n<p>O chip em quest\u00e3o \u00e9 o Dimensity 7300, presente em cerca de 25% dos dispositivos Android. A lista tamb\u00e9m abrange o Solana Seeker. A MediaTek foi informada sobre a vulnerabilidade em maio de 2025, mas n\u00e3o h\u00e1 corre\u00e7\u00e3o prevista. Se o dispositivo tiver o chip, ele permanece vulner\u00e1vel.<\/p>\n<h3>A natureza do ataque<\/h3>\n<p>A fragilidade fica no boot ROM, c\u00f3digo gravado de f\u00e1brica que n\u00e3o pode ser atualizado. Pesquisadores da Ledger utilizaram pulsos eletromagn\u00e9ticos para interromper a inicializa\u00e7\u00e3o, provocando glitches de tens\u00e3o que desativam checagens de seguran\u00e7a. O atacante obt\u00e9m controle no n\u00edvel EL3.<\/p>\n<p>Com o acesso, toda a parti\u00e7\u00e3o de dados \u00e9 descriptografada offline, incluindo chaves privadas, PINs e o ambiente de execu\u00e7\u00e3o confi\u00e1vel. Em testes, a execu\u00e7\u00e3o levou cerca de 1 segundo por tentativa, tornando o ataque r\u00e1pido e repet\u00edvel.<\/p>\n<h3>Impacto e resposta<\/h3>\n<p>Milh\u00f5es de Android intermedi\u00e1rios ficam expostos sem solu\u00e7\u00e3o para quem j\u00e1 est\u00e1 no mercado. A MediaTek n\u00e3o v\u00ea grande pertin\u00eancia em ataques f\u00edsicos, o que \u00e9 contestado pelo risco de perdas financeiras significativas. Em 2024, perdas com criptomoedas somaram US$ 3,41 bilh\u00f5es, com 44% vinculadas a carteiras m\u00f3veis.<\/p>\n<p>A Ledger recomenda mover fundos para uma carteira de hardware. Um boletim de seguran\u00e7a para Android, com corre\u00e7\u00e3o de software, est\u00e1 previsto apenas para mar\u00e7o de 2026. O epis\u00f3dio levanta d\u00favidas sobre a viabilidade de projetos cripto m\u00f3veis.<\/p>\n<h3>Perspectiva do setor<\/h3>\n<p>Especialistas destacam que plataformas m\u00f3veis n\u00e3o foram desenhadas como cofres. A vulnerabilidade exp\u00f5e a fragilidade de modelos di\u00e1rios de cust\u00f3dia de ativos digitais. O debate se amplia sobre infraestrutura necess\u00e1ria para armazenamento seguro em mobile.<\/p>\n","protected":false},"excerpt":{"rendered":"<ul>\n<li>A Ledger revelou uma falha de hardware em chips MediaTek Dimensity 7300 que, com acesso f\u00edsico ao telefone, permite obter o PIN e a seed phrase da carteira de criptomoedas antes da inicializa\u00e7\u00e3o completa, via cabo USB.<\/li>\n<li>A vulnerabilidade fica no boot ROM, c\u00f3digo gravado no chip na f\u00e1brica e que n\u00e3o pode ser atualizado; n\u00e3o h\u00e1 patch para dispositivos j\u00e1 em uso.<\/li>\n<li>Em testes, o ataque pode ser realizado em cerca de um segundo por tentativa, chegando ao privil\u00e9gio EL3 (n\u00edvel m\u00e1ximo de controle na arquitetura ARM).<\/li>\n<li>Atinge milh\u00f5es de aparelhos Android de linha intermedi\u00e1ria; n\u00e3o haver\u00e1 atualiza\u00e7\u00e3o de firmware para os dispositivos afetados.<\/li>\n<li>A recomenda\u00e7\u00e3o \u00e9 migrar valores relevantes de carteiras m\u00f3veis para hardware wallets; a corre\u00e7\u00e3o de software deve chegar no boletim de seguran\u00e7a do Android de mar\u00e7o de 2026.<\/li>\n<\/ul>\n","protected":false},"author":15,"featured_media":408819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[628,3144],"tags":[4028,5660,1308,1538,437,189],"class_list":["post-408805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca","category-vulnerabilidades","tag-cripto","tag-criptografia","tag-criptomoedas-farmaceuticos","tag-informacao","tag-seguranca","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/408805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/comments?post=408805"}],"version-history":[{"count":0,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/posts\/408805\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media\/408819"}],"wp:attachment":[{"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/media?parent=408805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/categories?post=408805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.portaltela.com\/api\/wp\/v2\/tags?post=408805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}