El equipo de seguridad Ledger Donjon descubrió una vulnerabilidad en dispositivos Android que podría permitir a un atacante extraer frases semilla y códigos PIN de billeteras cripto en segundos, con solo tener acceso físico al teléfono.

La investigación se concentró en smartphones que utilizan chips MediaTek, una arquitectura presente en millones de teléfonos Android de gama media en todo el mundo.

Según el informe de Ledger, el problema se origina en la interacción entre ese hardware y el sistema operativo, lo que abre la puerta a ataques de bajo nivel capaces de leer áreas protegidas de la memoria del dispositivo.

Lo que hace especialmente crítico este hallazgo es su naturaleza: al producirse a nivel de hardware, la vulnerabilidad no depende de fallos en aplicaciones individuales ni puede resolverse con simples actualizaciones de software. Cualquier app de billetera cripto que gestione credenciales dentro del dispositivo podría verse expuesta.

Cabe recordar que la frase semilla, también llamada recovery phrase, es una serie de palabras que permite restaurar una billetera en cualquier dispositivo compatible.

En la práctica, funciona como la llave maestra que otorga control total sobre los fondos: quien la obtiene puede recrear la billetera en otro equipo y transferir los activos sin necesidad del teléfono original.

El caso reactualiza un debate estructural en el ecosistema cripto: los smartphones conectados permanentemente a internet no constituyen el entorno más seguro para almacenar claves privadas.

Aunque la vulnerabilidad no representa un riesgo inmediato para todos los usuarios de Android, el hallazgo evidencia cómo debilidades en la arquitectura del hardware pueden convertirse en una puerta de entrada para el robo de activos digitales.

A su vez, refuerza la recomendación de no guardar frases semilla en notas, capturas de pantalla ni aplicaciones dentro del teléfono.

Te puede interesar