Un equipo de investigadores de seguridad descubrió una falla de seguridad que no se puede reparar en un chip Android común que podría permitir a los atacantes obtener acceso completo a los dispositivos, poniendo en riesgo a los usuarios de criptomonedas, según un informe reciente de Ledger.
El problema reside en un chip específico de MediaTek, una empresa con sede en Taiwán. Se trata del Dimensity 7300, también llamado MT6878, presente en numerosos smartphones Android del mercado, incluido el Solana Seeker .
Lo que hace que este problema de seguridad sea particularmente grave es su ubicación. La vulnerabilidad se encuentra en la ROM de arranque del chip, que es la primera parte del teléfono que se inicia al encenderlo. Dado que este código está integrado permanentemente en el chip físico, no hay forma de solucionarlo mediante actualizaciones de software regulares ni parches de seguridad.
de investigación de Ledger , conocida como el equipo Donjon, estudió el funcionamiento del chip. Descubrieron que, al enviar pulsos electromagnéticos cuidadosamente sincronizados al chip justo al arrancar, podían engañarlo para que les otorgara el máximo nivel de acceso posible. En términos técnicos, alcanzaron el llamado EL3, el nivel de privilegio más potente en el diseño de chips ARM.
“Desde malware que los usuarios podrían instalar en sus máquinas de forma engañada hasta exploits totalmente remotos y sin necesidad de hacer clic que suelen utilizar entidades respaldadas por el gobierno, simplemente no hay forma de almacenar y usar de forma segura las claves privadas en esos dispositivos”, escribieron.

Esta noticia llega en un momento en que los ataques contra personas que poseen criptomonedas son cada vez más frecuentes. Un estudio publicado en julio por Chainalysis mostró que ya se habían robado más de 2.170 millones de dólares de servicios de criptomonedas en 2025. Esta cantidad supera todo lo robado en todo 2024.
La mayoría de los robos de criptomonedas se producen mediante métodos en línea, como phishing y operaciones fraudulentas, en lugar de ataques físicos. Sin embargo, la investigación demuestra que existen vulnerabilidades físicas.
Los investigadores de Donjon descubrieron que, una vez que determinaban el momento exacto para enviar el pulso electromagnético, cada intento tardaba aproximadamente un segundo. Su tasa de éxito oscilaba entre el 0,1 % y el 1 % por intento, lo que significaba que podían controlar completamente un dispositivo en tan solo unos minutos en entornos de laboratorio.
Ledger, fabricante de las conocidas billeteras de hardware Nano, no llegó a recomendar a la gente que evitara por completo el uso de billeteras en smartphones. Sin embargo, los hallazgos sí apuntan a una nueva forma en que tanto los creadores de software como los usuarios comunes podrían ser víctimas de este tipo de ataques.
Una billetera de criptomonedas es un programa que almacena las claves públicas y privadas de una persona, lo que le permite enviar, recibir y tracsu dinero digital. Las billeteras de hardware, a veces llamadas "billeteras frías", mantienen estas claves privadas completamente fuera de línea en un dispositivo físico separado y desconectado de internet, lo que las protege de ataques que pueden llegar a teléfonos u ordenadores.
Las billeteras de software, también conocidas como “billeteras calientes”, son aplicaciones que permiten a las personas almacenar su dinero digital en diferentes dispositivos, pero esto deja a los usuarios vulnerables a intentos de piratería y operaciones de phishing.
MediaTek respondió al descubrimiento en un comunicado que Ledger incluyó en su informe. La compañía afirmó que los ataques de inyección de fallos electromagnéticos se consideraban fuera del alcance del chip MT6878, ya que se diseñó como un producto de consumo convencional, no como un componente de alta seguridad para sistemas financieros o información confidencial.
“Para productos con mayores requisitos de seguridad de hardware, como las billeteras de criptomonedas de hardware, creemos que deberían diseñarse con contramedidas adecuadas contra ataques EMFI”, afirmó MediaTek.
Ledger enfatizó que los dispositivos que utilizan el chip MT6878 seguirán presentando esta vulnerabilidad, ya que la falla se encuentra en el propio material de silicio inalterable. La compañía enfatizó que los chips de elemento seguro siguen siendo esenciales para quienes gestionan sus propias criptomonedas o realizan otras operaciones de seguridad sensibles, ya que estos componentes especializados están diseñados específicamente para resistir ataques tanto de hardware como de software.
“El modelo de amenazas de los smartphones, al igual que el de cualquier dispositivo tecnológico que pueda perderse o ser robado, no puede excluir razonablemente los ataques de hardware”, escribió Ledger. “Pero los SoC que utilizan no están más exentos de los efectos de la inyección de fallos que los microcontroladores, y la seguridad debería basarse, en última instancia, en Elementos Seguros, especialmente para la autocustodia”.
¿Quieres que tu proyecto esté presente en las mentes más brillantes del mundo de las criptomonedas? Preséntalo en nuestro próximo informe del sector, donde los datos se combinan con el impacto.