Escanea para descargar la aplicación Gate
qrCode
Más opciones de descarga
No volver a recordar hoy

¡El chip de Solana Seeker revela una vulnerabilidad fatal! Ledger expone que la descarga eléctrica puede robar claves privadas y no se puede reparar

El laboratorio de seguridad de París, Ledger Donjon, ha publicado una investigación señalando que millones de teléfonos Android equipados con el chip Dimensity 7300 de MediaTek presentan una vulnerabilidad en el Boot ROM que no puede ser corregida mediante actualizaciones de software. El móvil cripto Solana Seeker también utiliza este procesador. Los investigadores, mediante la técnica de “inyección de fallos electromagnéticos” (EMFI), lograron tomar el control del nivel de privilegio más alto, EL3, lo que les permitió leer las claves privadas de monederos de criptomonedas.

Defecto en Boot ROM: los controles de seguridad fallan en el instante del arranque

Solana Seeker晶片漏洞

El Boot ROM es el único código ejecutable cuando el chip arranca, equivalente al ADN del hardware. Ledger Donjon explica en su blog oficial que un atacante solo necesita inyectar un pulso electromagnético específico en los primeros microsegundos del arranque del chip MediaTek para desactivar temporalmente los controles de seguridad, y después ejecutar cualquier programa directamente en el nivel EL3. EL3 (Exception Level 3) es el nivel de privilegio más alto en la arquitectura ARM; los programas que poseen este privilegio pueden acceder a todos los recursos del sistema, incluidas las claves criptográficas almacenadas en áreas seguras.

Dado que el Boot ROM ya está grabado en la oblea de silicio —es código fijado durante la fabricación del chip—, MediaTek no puede tapar el agujero mediante una actualización de firmware. Esto es fundamentalmente distinto de una vulnerabilidad de software. Las vulnerabilidades de software se pueden corregir mediante actualizaciones, pero los defectos a nivel hardware son permanentes. Eliminar el riesgo por completo solo sería posible reemplazando el chip entero, una tarea imposible para los millones de teléfonos ya vendidos.

Esta característica irreparable hace que el problema de seguridad del chip Dimensity 7300 sea especialmente grave. MediaTek reconoce la existencia de la vulnerabilidad, pero afirma que está “fuera del alcance” del modelo de amenazas previsto, ya que el Dimensity 7300 estaba pensado para aplicaciones multimedia, IA y uso cotidiano, no para cámaras acorazadas bancarias. Esta defensa puede tener sentido técnico, pero para un móvil como el Solana Seeker, diseñado para la gestión de criptoactivos, utilizar un procesador “no bancario” es sin duda un error de diseño.

La ventana de ataque de la vulnerabilidad de Boot ROM es extremadamente breve. Los investigadores deben sincronizarse con precisión con la secuencia de arranque del chip e inyectar el pulso electromagnético en unos pocos microsegundos concretos. Este ataque requiere equipamiento profesional y conocimientos avanzados, incluyendo osciloscopios, generadores de pulsos electromagnéticos y sistemas de control de temporización precisa. Para un ladrón común, el ataque es demasiado complejo y poco rentable. Sin embargo, para equipos criminales especializados que persiguen objetivos de alto valor en criptomonedas, el ataque es perfectamente viable.

Evaluación real de la amenaza de los ataques por inyección de fallos electromagnéticos

Aunque este ataque requiere contacto físico con el teléfono y equipos profesionales, a diferencia de los casos remotos de “zero-click”, en laboratorio la tasa de éxito por intento es solo del 0,1% al 1%. Aunque parece baja, los dispositivos automatizados pueden realizar miles de intentos en pocos minutos. Si asumimos una tasa de éxito del 0,5%, al intentar 1.000 veces la probabilidad acumulada de éxito es de aproximadamente el 99,3%. Esto significa que, con suficiente tiempo y equipamiento, el atacante casi seguro logrará su objetivo.

Para el usuario común, el robo del móvil suele suponer solo el riesgo de reventa del hardware. El ladrón normalmente formatea el dispositivo rápidamente para venderlo, sin perder tiempo intentando piratear los datos del usuario. Sin embargo, para un “Crypto Whale” que posea grandes cantidades de criptoactivos, la situación es muy distinta. Si se confirma que el propietario de un Solana Seeker almacena millones de dólares en cripto, un equipo criminal especializado podría robar el dispositivo con el fin específico de atacarlo usando equipos de inyección de fallos electromagnéticos.

Esto significa que, si la clave privada está almacenada en ese teléfono, los delincuentes pueden, mediante un ataque físico, conseguir el máximo nivel de privilegios. Una vez con acceso a EL3, el atacante puede eludir todas las medidas de seguridad a nivel software, incluyendo el bloqueo por PIN, la huella dactilar y los mecanismos de protección del monedero. El PIN y la huella ya no son la última línea defensiva, porque ambos funcionan a nivel software y con EL3 se puede leer directamente la clave privada almacenada en la zona segura.

Las cinco características clave del ataque por inyección de fallos electromagnéticos

Requiere contacto físico: es necesario acceder directamente a la placa base del móvil, no es ejecutable en remoto

Equipamiento profesional: se necesitan generadores de pulsos electromagnéticos, osciloscopios y otros equipos costosos

Baja tasa de éxito por intento: cada intento tiene una probabilidad de éxito de solo el 0,1% al 1%

Puede automatizarse y repetirse: dispositivos automatizados pueden realizar miles de intentos en minutos

Enfocado a objetivos de alto valor: solo tiene sentido económico contra víctimas con grandes fortunas

Ledger destaca en su informe el valor de los monederos hardware externos, defendiendo que solo un elemento de seguridad independiente puede separar el rendimiento de la seguridad. Los monederos hardware de Ledger utilizan chips diseñados específicamente para proteger claves, con capacidad de resistir ataques físicos. Incluso ante ataques como la inyección de fallos electromagnéticos, el componente seguro puede detectar anomalías y autodestruirse o bloquearse, evitando la filtración de claves.

Diferencias esenciales entre chips de consumo y elementos de seguridad

El Dimensity 7300 de MediaTek es un procesador móvil de consumo, optimizado para rendimiento, consumo energético y coste, no para seguridad bancaria. Esto no es un error de MediaTek, sino una consecuencia lógica de su posicionamiento. Los chips de consumo deben mantener precios competitivos y no pueden invertir tanto en protección física como los chips de seguridad dedicados.

Por el contrario, los elementos de seguridad como los que usa Ledger incorporan mecanismos de defensa física multicapa: redes metálicas que detectan intrusiones, monitoreo de voltaje y reloj para identificar manipulaciones, sensores de temperatura para evitar ataques por condiciones extremas, y mecanismos de defensa activa que eliminan los datos sensibles ante cualquier intento de ataque. Estas medidas hacen que, incluso con equipamiento caro y conocimientos avanzados, el coste de extraer la clave privada sea extremadamente alto.

Solana Seeker se posiciona como un móvil cripto, pero la decisión de utilizar un procesador de consumo supone una contradicción fundamental. La principal propuesta de valor de un móvil cripto es la seguridad, pero su base hardware no ofrece un nivel de protección comparable al de un monedero hardware profesional. Seeker dispone en su diseño de la función Seed Vault, un mecanismo de seguridad a nivel software para proteger las claves privadas. Sin embargo, si el chip subyacente tiene vulnerabilidades que pueden ser explotadas físicamente, la protección a nivel software se vuelve frágil.

En cuanto a si la función Seed Vault de Solana Seeker se ve afectada por esta vulnerabilidad y cómo afecta a la seguridad del usuario, no hay ninguna información ni respuesta oficial por el momento. Este silencio ha provocado las primeras dudas en la comunidad, y la información aún debe ser confirmada. Solana Foundation y el fabricante de Seeker deben explicar públicamente cómo evalúan el impacto real de esta vulnerabilidad en la seguridad de los activos de los usuarios.

2.170 millones de dólares robados en lo que va de año y recomendaciones para la gestión escalonada de activos

Desde principios de 2025, el total robado en plataformas de servicios cripto a nivel mundial ya ha alcanzado los 2.170 millones de dólares, superando la suma total de 2024. Frente a la presión combinada de robos y vulnerabilidades hardware, el experto en ciberseguridad Eric advierte: “Si la llave de tu caja fuerte está hecha de plástico, no puedes culpar al ladrón por fundirla con un mechero.” Esta metáfora describe perfectamente la situación actual: usar un chip de consumo para proteger grandes cantidades de criptoactivos es como proteger una cámara acorazada con una llave de plástico.

Recomienda a los usuarios trasladar la mayor parte de sus activos a monederos fríos offline, dejando solo el saldo necesario para pagos diarios en el móvil. Esta estrategia de gestión escalonada de activos es un principio básico de seguridad en cripto. Al igual que en la banca tradicional, nadie lleva todo su dinero en la cartera, sino que lo guarda en una caja fuerte del banco. En el mundo cripto, el monedero hardware es la caja fuerte y el monedero móvil es la cartera diaria.

La arquitectura de tres niveles para la gestión escalonada de criptoactivos

Almacenamiento en monedero frío: más del 90% de los activos en monederos hardware como Ledger o Trezor, totalmente offline

Monedero móvil caliente: solo un 5%-10% para transacciones diarias e interacción con DeFi

Cuenta en exchange: no más del 5% para trading activo, siempre con máxima seguridad habilitada

Para los inversores institucionales, revisar el papel de los dispositivos móviles en los procesos de gestión de riesgos e implementar firmas múltiples y aislamiento hardware es ya una práctica estándar. Las instituciones, que gestionan decenas o cientos de millones en criptoactivos, no pueden depender de un solo monedero móvil. Las firmas múltiples requieren que varias dispositivos independientes firmen conjuntamente cada transacción, de modo que, aunque uno sea comprometido, los fondos siguen seguros. El aislamiento hardware implica que la gestión de claves privadas se realiza en dispositivos offline dedicados que nunca se conectan a la red.

La investigación de Ledger pone de manifiesto una realidad cruel: en el sector cripto, la seguridad siempre es la máxima prioridad y la conveniencia debe ceder ante la seguridad. Solana Seeker intenta ofrecer una experiencia cómoda de gestión cripto en el móvil, una visión atractiva, pero si el hardware subyacente presenta defectos de seguridad fundamentales, esa conveniencia puede convertirse en el origen de un desastre.

SOL-1.04%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)