Saltar para o conteúdo principal

45 Segundos para Esvaziar sua Carteira: Por Dentro do Exploit do MediaTek Dimensity 7300 da Ledger

· 11 min de leitura
Dora Noda
Software Engineer

Conecte um cabo USB a um Nothing CMF Phone 1. Aguarde 45 segundos. Saia com a seed phrase de cada hot wallet no dispositivo.

Isso não é um modelo de ameaça teórico. É uma demonstração ao vivo que a equipe de pesquisa Donjon da Ledger publicou em 11 de março de 2026, visando o Dimensity 7300 (MT6878) da MediaTek — um system-on-chip de 4nm presente em cerca de um quarto dos telefones Android em todo o mundo, e o silício exato em torno do qual o principal dispositivo Seeker da Solana foi construído. A falha reside na boot ROM do chip, o código somente leitura que é executado antes mesmo do carregamento do Android. Ela não pode ser corrigida. Não pode ser mitigada por uma atualização do sistema operacional. A única correção é um novo chip.

Para as dezenas de milhões de usuários que confiam em seu smartphone como uma carteira de criptomoedas, este é o momento em que a narrativa de "autocustódia focada em dispositivos móveis" colidiu com a física do silício.

O que o Donjon da Ledger Realmente Encontrou

O ataque é uma injeção de falha eletromagnética (EMFI) clássica, executada com equipamentos de laboratório, mas publicada como uma receita reproduzível. Os pesquisadores colocaram uma sonda de pulso EM sobre o Dimensity 7300 enquanto o telefone realizava o cold boot, e então sincronizaram um pulso para coincidir com as verificações de acesso à memória da boot ROM. Um pulso bem posicionado inverteu alguns bits no momento exato e escalou a execução para o EL3 — o nível de privilégio mais alto da arquitetura ARM, acima do kernel, acima do hipervisor, acima de cada fronteira imposta por software no chip.

A partir do EL3, todo o resto é vulnerável. O invasor pode:

  • Ler as chaves de criptografia do dispositivo armazenadas no hardware
  • Descriptografar o armazenamento flash
  • Extrair o PIN da tela de bloqueio do Android
  • Fazer o dump de qualquer seed de carteira protegida apenas por esse PIN

A equipe da Ledger confirmou extrações bem-sucedidas na Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby e na carteira móvel da Tangem. Do início ao fim, o Donjon conectou um Nothing CMF Phone 1 via USB e obteve as seeds em menos de 45 segundos.

A única pré-condição é o acesso físico a um telefone desbloqueado ou bloqueado e um cabo USB. Sem zero-day no SO, sem engenharia social, sem malware, sem interação do usuário.

Por Que um Bug na Boot ROM é um Problema em Escala de Civilização

A maioria das vulnerabilidades divulgadas em 2026 chega com um CVE e uma correção na mesma semana. Esta não — e estruturalmente não pode.

A boot ROM é fundida no silício na fábrica. Ela roda primeiro, antes do bootloader, antes do ambiente de execução confiável (TEE), antes de qualquer código que a MediaTek, o Google ou a Samsung possam atualizar via OTA (over-the-air). Uma vez que um chip sai da fábrica, sua boot ROM é imutável. Um exploit nesse código é, durante a vida útil do dispositivo, uma fechadura permanentemente aberta.

Os pesquisadores estimam que o Dimensity 7300 e seus parentes próximos estejam dentro de aproximadamente 25% dos telefones Android globalmente, incluindo modelos da Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno e iQOO. São centenas de milhões de dispositivos que nunca receberão uma correção de software para esse problema — eles simplesmente se tornarão obsoletos no mercado.

O Problema do Solana Seeker

O detalhe mais desconfortável para usuários nativos de cripto: o Solana Seeker, comercializado como um "telefone Web3" e vendido com a custódia direta de seed phrases como uma característica central, roda no Dimensity 7300.

O design da Solana Mobile concentra o valor exatamente onde esse exploit atinge. O Seeker mantém as chaves privadas no que chama de "Seed Vault", um keystore baseado em hardware no processador de aplicação principal — o mesmo processador cuja boot ROM agora pode ser ignorada via pulso EM. O Seed Vault se apoia no TEE do Android e no keystore baseado em hardware do SoC, ambos os quais situam-se abaixo do EL3. Se um invasor atingir o EL3 via boot ROM, todo o modelo de ameaça do keystore se inverte: a zona "segura" passa a estar sob o controle do invasor.

A Solana Mobile não emitiu, até o momento em que este texto foi escrito, um modelo de ameaça atualizado. Mas a escolha de design agora é pública: um telefone Web3 que armazena chaves em um SoC de nível de consumidor não é mais robusto do que qualquer outro aparelho Android que utilize o mesmo silício.

Resposta da MediaTek: "Fora de Escopo"

A declaração oficial da MediaTek para a imprensa de segurança foi surpreendentemente direta. A empresa afirmou que os ataques EMFI estavam "fora de escopo" para o MT6878 porque o chipset foi projetado como um componente de nível de consumidor, não como um elemento seguro de nível financeiro. Para produtos que exigem maior segurança — citando explicitamente carteiras de hardware de cripto — a MediaTek disse que os projetistas devem "incluir contramedidas apropriadas contra ataques EMFI".

Tradução: este chip nunca deveria ser um cofre. A indústria construiu cofres sobre ele de qualquer maneira.

Essa abordagem é tecnicamente correta e estrategicamente devastadora. Significa que cada carteira de cripto Android, cada passkey móvel, cada armazenamento de chaves no telefone está operando fora do modelo de segurança declarado pelo próprio fornecedor sempre que um Dimensity 7300 estiver na lista de materiais (BOM).

Como é um Elemento Seguro Real

Todo o propósito de um chip de elemento seguro (SE) dedicado — o silício certificado EAL6+ e EAL7 dentro das próprias carteiras de hardware da Ledger, YubiKeys, cartões SIM e cartões de pagamento — é sobreviver exatamente à classe de ataque que o Donjon acaba de demonstrar. Elementos seguros são projetados com:

  • Escudos ativos que detectam tentativas de sondagem e apagam o chip
  • Detecção de glitch de voltagem e clock em cada ciclo de clock
  • Sensores de luz e EM que acionam sinalizadores de violação
  • Clocks internos aleatórios que tornam a injeção de falha temporizada estatisticamente impraticável
  • Execução redundante de operações sensíveis com verificações cruzadas

SoCs de nível de consumidor como o Dimensity 7300 não possuem nada disso. Eles são otimizados para desempenho por watt e área de matriz, não para sobreviver a um pesquisador com uma sonda EM e paciência. As operações criptográficas que eles realizam ocorrem em computação de propósito geral cercada por fronteiras impostas por software — que, como o Donjon provou, cedem sob ataque físico.

Esta é a linha que a Ledger traçou em sua própria divulgação: elementos seguros permanecem necessários para qualquer pessoa que realize autocustódia ou criptografia sensível, precisamente porque são projetados contra ataques de hardware. É uma afirmação autointeressada de um fornecedor de carteiras de hardware, e também está correta.

Quais Usuários Realmente Precisam Agir

Nem todo proprietário de um Dimensity 7300 é uma baleia cripto. O modelo de risco prático é o que importa:

Alto risco — aja agora:

  • Você armazena em uma hot wallet em um telefone afetado mais do que poderia se dar ao luxo de perder
  • Seu telefone fica ocasionalmente fora do seu controle direto (viagens, oficinas de reparo, passagens de fronteira, residências compartilhadas)
  • Você usa um Solana Seeker como seu dispositivo de custódia principal
  • Você depende de passkeys móveis que protegem contas de alto valor (exchanges, e-mail, armazenamento em nuvem com chaves de recuperação)

Risco médio — planeje uma migração:

  • Você possui ativos de cauda longa em hot wallets móveis com um Dimensity 7300 ou SoC MediaTek relacionado
  • Você carrega o dispositivo em ambientes onde o roubo direcionado é plausível

Risco menor:

  • Os fundos já são mantidos em uma carteira de hardware com elemento seguro dedicado (Ledger, Trezor Safe, Coldcard, Keystone, etc.)
  • Os saldos das carteiras móveis são pequenos e tratados como saldo rotativo de hot wallet

Para qualquer pessoa nos dois primeiros níveis, a medida é a mesma de sempre: coloque os fundos atrás de um elemento seguro dedicado. Migre grandes saldos para uma carteira de hardware cuja única razão de existir é resistir a ataques físicos. Trate as carteiras móveis como contas de gastos, não como contas de poupança.

A Lição Mais Ampla para a Infraestrutura Web3

Esta divulgação ocorre em meio a uma discussão arquitetônica de anos. Um lado — Solana Mobile, carteiras integradas a smartphones, maximalistas de passkeys — argumentou que o silício de consumo onipresente é "bom o suficiente" e que o ganho de UX de um único dispositivo justifica a troca de segurança. O outro lado — Ledger, Trezor, a velha guarda das carteiras de hardware — insistiu que a autocustódia requer silício construído especificamente para esse fim.

A demonstração de 45 segundos da Donjon não é o fim dessa discussão, mas é um ponto de dados decisivo. O custo de um equipamento EMFI caiu de seis dígitos há uma década para algo que um laboratório de pesquisa bem financiado ou um grupo crimonoso organizado pode montar hoje. Quando o piso dos ataques práticos cai, o teto do silício aceitável sobe. Os SoCs de consumo que eram "provavelmente seguros" em 2020 agora estão documentados como falíveis em menos de um minuto.

Para os desenvolvedores, a lição é mais direta: qualquer arquitetura que peça ao telefone de uso geral de um usuário para atuar como o cofre final herdou uma classe de risco impossível de corrigir via software. Computação multipartidária (MPC), assinaturas de limiar (threshold signatures), recuperação social e elementos seguros dedicados não são paranoia — são a proteção contra exatamente esse tipo de surpresa ao nível do silício.

Olhando para o Futuro

A MediaTek não corrigirá isso. Nenhuma atualização OTA pode fazê-lo. O Dimensity 7300 continuará sendo comercializado até que seu ciclo de produto termine, e a base instalada permanecerá exposta por anos. Espere que três coisas aconteçam em seguida:

  1. Uma migração silenciosa de usuários nativos de cripto das hot wallets de Android para carteiras de hardware ou serviços baseados em MPC, visível primeiro no volume de tickets de suporte e, segundo, nos fluxos on-chain saindo de endereços associados a carteiras móveis.
  2. Uma nova avaliação das narrativas de "telefone Web3", com o Solana Seeker forçado a publicar um modelo de ameaça atualizado ou a pivotar sua arquitetura de custódia para um elemento seguro externo.
  3. Mais divulgações. A Donjon raramente publica sozinha — se o Dimensity 7300 caiu em 45 segundos, outros SoCs de consumo atualmente comercializados como seguros para armazenamento de chaves merecem o mesmo escrutínio, e o receberão.

O telefone no seu bolso é um computador extraordinário. Ele não é um cofre. Quanto mais cedo essa distinção se refletir em como a indústria constrói a custódia, menos desastres de 45 segundos leremos em 2027.


BlockEden.xyz fornece infraestrutura de blockchain de nível empresarial em Sui, Aptos, Ethereum, Solana e muito mais — o tipo de base onde o modelo de ameaça é documentado, o silício é construído para esse propósito e os modos de falha são conhecidos. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para durar.

Fontes