O laboratório de segurança parisiense Ledger Donjon publicou uma investigação revelando que milhões de smartphones Android equipados com o processador MediaTek Dimensity 7300 apresentam uma vulnerabilidade no Boot ROM que não pode ser corrigida via atualização de software. O telemóvel cripto Solana Seeker também utiliza este processador. Os investigadores conseguiram obter o mais alto nível de privilégios, EL3, através de “injeção de falhas eletromagnéticas” (EMFI), permitindo a leitura de chaves privadas de carteiras cripto.
Falha no Boot ROM: verificação de segurança perde eficácia no arranque
O Boot ROM é o único código executado pelo chip no arranque, equivalente ao ADN do hardware. A Ledger Donjon explicou no seu blog oficial que, se um atacante injetar um pulso eletromagnético específico nos primeiros microssegundos após o arranque do chip MediaTek, a verificação de segurança falha temporariamente, permitindo a execução de qualquer programa ao nível EL3. O EL3 (Exception Level 3) é o nível de privilégio mais elevado na arquitetura ARM, dando ao software acesso total a todos os recursos do sistema, incluindo chaves criptográficas armazenadas em áreas seguras.
Como o Boot ROM é gravado diretamente no silício durante a fabricação do chip, não pode ser corrigido por atualizações de firmware. Isto é fundamentalmente diferente das vulnerabilidades de software, que podem ser resolvidas com atualizações. Defeitos a nível de hardware são permanentes — a única solução é substituir fisicamente o chip, algo impossível de realizar para os milhões de dispositivos já vendidos.
Esta natureza irreparável torna o problema de segurança do Dimensity 7300 particularmente grave. A MediaTek reconheceu a vulnerabilidade, mas afirma que está “fora do âmbito” do seu modelo de ameaça, visto que o Dimensity 7300 se destina a aplicações multimédia, IA e uso diário, e não a cofres bancários. Embora esta justificação possa ter fundamento técnico, para o Solana Seeker — um telemóvel destinado à gestão de criptoativos — usar um processador “não bancário” é claramente um erro de conceção.
A janela de ataque do Boot ROM é extremamente curta. Os investigadores precisam de sincronizar perfeitamente o momento do arranque do chip e injetar o pulso eletromagnético nos microssegundos certos. O ataque requer equipamento e conhecimento altamente especializados, incluindo osciloscópios, geradores de pulsos eletromagnéticos e sistemas de controlo de tempo precisos. Para um ladrão comum, o ataque é demasiado difícil e pouco rentável. Contudo, para equipas criminosas profissionais que visam grandes quantidades de criptomoedas, é perfeitamente viável.
Avaliação prática da ameaça de ataques por injeção de falhas eletromagnéticas
Este ataque requer acesso físico ao telemóvel e equipamento especializado, ao contrário de ataques remotos “zero-click”. Em laboratório, a taxa de sucesso por tentativa é de apenas 0,1% a 1%, o que parece baixo, mas dispositivos automatizados podem realizar milhares de tentativas em poucos minutos. Supondo uma taxa de sucesso de 0,5%, ao fim de 1.000 tentativas a probabilidade acumulada de sucesso é de cerca de 99,3%. Ou seja, com tempo e equipamento suficientes, o atacante quase certamente terá sucesso.
Para utilizadores comuns, o roubo do telemóvel geralmente representa apenas o risco de revenda do hardware. Os ladrões normalmente apagam e vendem rapidamente o dispositivo, sem investir tempo na extração de dados do utilizador. Contudo, para um Crypto Whale que detém grandes quantidades de criptomoedas, o cenário é muito diferente. Se o proprietário de um Solana Seeker for identificado como detentor de milhões de dólares em criptoativos, uma equipa criminosa especializada pode roubar o dispositivo e recorrer a ataques por injeção de falhas eletromagnéticas.
Isto significa que, caso as chaves privadas estejam no telemóvel, existe a possibilidade de serem extraídas fisicamente, obtendo o nível de privilégio máximo do aparelho. Uma vez com acesso EL3, o atacante pode contornar todas as proteções de software, incluindo códigos de bloqueio, reconhecimento de impressão digital e mecanismos de proteção das carteiras cripto. O código de bloqueio e a impressão digital deixam de ser a última linha de defesa, pois ambos operam ao nível do software e o acesso EL3 permite ler diretamente as chaves privadas armazenadas nas áreas seguras.
Cinco características-chave dos ataques por injeção de falhas eletromagnéticas
Requer contacto físico: é necessário acesso direto à placa-mãe do telemóvel, não é executável remotamente
Necessidade de equipamento especializado: exige geradores de pulsos eletromagnéticos, osciloscópios e outros equipamentos caros
Baixa taxa de sucesso por tentativa: apenas 0,1% a 1% de sucesso por tentativa
Pode ser repetido automaticamente: equipamentos automatizados permitem milhares de tentativas em poucos minutos
Visa alvos de elevado valor: só faz sentido económico atacar quem detém grandes quantidades de ativos
A Ledger destaca no seu relatório o valor das carteiras de hardware externas, defendendo que apenas componentes de segurança independentes conseguem separar desempenho de segurança. As carteiras de hardware Ledger usam chips Secure Element, concebidos especificamente para proteger chaves privadas e resistir a ataques físicos. Mesmo em caso de injeção de falhas eletromagnéticas ou outros ataques físicos, o Secure Element pode detetar anomalias e autodestruir-se ou bloquear, impedindo o vazamento das chaves privadas.
Diferenças essenciais entre chips de consumo e componentes de segurança
O MediaTek Dimensity 7300 é um processador móvel de consumo, optimizado para desempenho, consumo energético e custo, não para segurança bancária. Isto não é um erro da MediaTek, mas sim uma consequência do seu posicionamento de mercado. Chips de consumo competem por preço e não podem investir tanto em proteção física como chips de segurança dedicados.
Por outro lado, componentes de segurança dedicados, como os usados pela Ledger, implementam múltiplos mecanismos de proteção física: camadas de malha metálica para detetar intrusões, monitorização de voltagem e relógio para detetar manipulações, sensores de temperatura para prevenir ataques ambientais extremos, e mecanismos ativos que apagam automaticamente dados sensíveis perante um ataque. Estes mecanismos elevam drasticamente o custo e a dificuldade de roubo das chaves, mesmo para atacantes equipados e experientes.
O Solana Seeker é promovido como telemóvel cripto, mas a decisão de usar um processador de consumo é uma contradição fundamental. O principal argumento de venda é a segurança, mas a base de hardware não oferece proteção equiparável a uma carteira de hardware dedicada. O Seeker inclui a funcionalidade Seed Vault, um mecanismo de segurança a nível de software para proteger as chaves privadas. No entanto, se o chip subjacente apresentar vulnerabilidades que possam ser exploradas fisicamente, a proteção ao nível do software torna-se frágil.
Quanto à possibilidade de a função Seed Vault do Solana Seeker ser afetada por esta vulnerabilidade e o impacto na segurança do dispositivo, não existe qualquer informação ou resposta oficial até ao momento. Este silêncio tem gerado algumas dúvidas na comunidade, e o tema carece de confirmação adicional. A Solana Foundation e o fabricante do Seeker devem explicar publicamente como avaliam o impacto desta vulnerabilidade na segurança dos ativos dos utilizadores.
2,17 mil milhões de dólares roubados em 2025 e recomendações para gestão hierárquica de ativos
Desde o início de 2025, o valor roubado de plataformas globais de serviços cripto atingiu 2,17 mil milhões de dólares, ultrapassando o total de 2024. Perante a dupla ameaça de roubo e vulnerabilidades de hardware, o especialista em cibersegurança Eric alerta: “Se a chave do teu cofre for feita de plástico, não podes culpar o ladrão por a derreter com um isqueiro.” Esta analogia descreve com precisão a situação: usar chips de consumo para proteger grandes quantias de criptoativos é como usar uma chave de plástico para guardar o dinheiro no cofre.
A recomendação é transferir grandes quantias para carteiras frias offline, mantendo apenas o saldo necessário para pagamentos diários no telemóvel. Esta estratégia de gestão hierárquica de ativos é um princípio básico de segurança cripto. Tal como nas finanças tradicionais, ninguém guarda todo o dinheiro na carteira — a maioria é mantida num cofre bancário. No mundo das criptomoedas, a carteira hardware fria é o cofre; a carteira quente do telemóvel é a carteira do dia a dia.
Estrutura de três níveis para gestão hierárquica de criptoativos
Armazenamento em carteira fria: mais de 90% dos ativos em carteiras de hardware como Ledger ou Trezor, totalmente offline
Carteira quente no telemóvel: apenas 5% a 10% para transações diárias e interação com DeFi
Conta em exchange: não mais que 5% para trading ativo, com as configurações de segurança mais rigorosas
Para investidores institucionais, rever o papel dos dispositivos móveis nos processos de controlo de risco e adotar assinaturas múltiplas e isolamento físico já é consenso no mercado. As instituições gerem dezenas ou centenas de milhões de dólares em criptoativos e nunca devem depender de uma única carteira no telemóvel. As assinaturas múltiplas exigem que vários dispositivos independentes aprovem cada transação, garantindo que mesmo que um seja comprometido, os ativos permanecem protegidos. O isolamento físico separa totalmente a gestão das chaves privadas das operações diárias, mantendo-as em dispositivos offline que nunca se ligam à internet.
A investigação da Ledger expõe uma dura realidade: no mundo das criptomoedas, a segurança é sempre a prioridade máxima — a conveniência deve vir depois. O Solana Seeker procura oferecer uma experiência prática de gestão de criptoativos num telemóvel, uma visão apelativa, mas se o hardware subjacente tiver falhas de segurança fundamentais, essa conveniência pode transformar-se numa catástrofe iminente.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Chip da Solana Seeker com falha fatal! Ledger revela que ataque elétrico pode roubar chaves privadas e é irreparável
O laboratório de segurança parisiense Ledger Donjon publicou uma investigação revelando que milhões de smartphones Android equipados com o processador MediaTek Dimensity 7300 apresentam uma vulnerabilidade no Boot ROM que não pode ser corrigida via atualização de software. O telemóvel cripto Solana Seeker também utiliza este processador. Os investigadores conseguiram obter o mais alto nível de privilégios, EL3, através de “injeção de falhas eletromagnéticas” (EMFI), permitindo a leitura de chaves privadas de carteiras cripto.
Falha no Boot ROM: verificação de segurança perde eficácia no arranque
O Boot ROM é o único código executado pelo chip no arranque, equivalente ao ADN do hardware. A Ledger Donjon explicou no seu blog oficial que, se um atacante injetar um pulso eletromagnético específico nos primeiros microssegundos após o arranque do chip MediaTek, a verificação de segurança falha temporariamente, permitindo a execução de qualquer programa ao nível EL3. O EL3 (Exception Level 3) é o nível de privilégio mais elevado na arquitetura ARM, dando ao software acesso total a todos os recursos do sistema, incluindo chaves criptográficas armazenadas em áreas seguras.
Como o Boot ROM é gravado diretamente no silício durante a fabricação do chip, não pode ser corrigido por atualizações de firmware. Isto é fundamentalmente diferente das vulnerabilidades de software, que podem ser resolvidas com atualizações. Defeitos a nível de hardware são permanentes — a única solução é substituir fisicamente o chip, algo impossível de realizar para os milhões de dispositivos já vendidos.
Esta natureza irreparável torna o problema de segurança do Dimensity 7300 particularmente grave. A MediaTek reconheceu a vulnerabilidade, mas afirma que está “fora do âmbito” do seu modelo de ameaça, visto que o Dimensity 7300 se destina a aplicações multimédia, IA e uso diário, e não a cofres bancários. Embora esta justificação possa ter fundamento técnico, para o Solana Seeker — um telemóvel destinado à gestão de criptoativos — usar um processador “não bancário” é claramente um erro de conceção.
A janela de ataque do Boot ROM é extremamente curta. Os investigadores precisam de sincronizar perfeitamente o momento do arranque do chip e injetar o pulso eletromagnético nos microssegundos certos. O ataque requer equipamento e conhecimento altamente especializados, incluindo osciloscópios, geradores de pulsos eletromagnéticos e sistemas de controlo de tempo precisos. Para um ladrão comum, o ataque é demasiado difícil e pouco rentável. Contudo, para equipas criminosas profissionais que visam grandes quantidades de criptomoedas, é perfeitamente viável.
Avaliação prática da ameaça de ataques por injeção de falhas eletromagnéticas
Este ataque requer acesso físico ao telemóvel e equipamento especializado, ao contrário de ataques remotos “zero-click”. Em laboratório, a taxa de sucesso por tentativa é de apenas 0,1% a 1%, o que parece baixo, mas dispositivos automatizados podem realizar milhares de tentativas em poucos minutos. Supondo uma taxa de sucesso de 0,5%, ao fim de 1.000 tentativas a probabilidade acumulada de sucesso é de cerca de 99,3%. Ou seja, com tempo e equipamento suficientes, o atacante quase certamente terá sucesso.
Para utilizadores comuns, o roubo do telemóvel geralmente representa apenas o risco de revenda do hardware. Os ladrões normalmente apagam e vendem rapidamente o dispositivo, sem investir tempo na extração de dados do utilizador. Contudo, para um Crypto Whale que detém grandes quantidades de criptomoedas, o cenário é muito diferente. Se o proprietário de um Solana Seeker for identificado como detentor de milhões de dólares em criptoativos, uma equipa criminosa especializada pode roubar o dispositivo e recorrer a ataques por injeção de falhas eletromagnéticas.
Isto significa que, caso as chaves privadas estejam no telemóvel, existe a possibilidade de serem extraídas fisicamente, obtendo o nível de privilégio máximo do aparelho. Uma vez com acesso EL3, o atacante pode contornar todas as proteções de software, incluindo códigos de bloqueio, reconhecimento de impressão digital e mecanismos de proteção das carteiras cripto. O código de bloqueio e a impressão digital deixam de ser a última linha de defesa, pois ambos operam ao nível do software e o acesso EL3 permite ler diretamente as chaves privadas armazenadas nas áreas seguras.
Cinco características-chave dos ataques por injeção de falhas eletromagnéticas
Requer contacto físico: é necessário acesso direto à placa-mãe do telemóvel, não é executável remotamente
Necessidade de equipamento especializado: exige geradores de pulsos eletromagnéticos, osciloscópios e outros equipamentos caros
Baixa taxa de sucesso por tentativa: apenas 0,1% a 1% de sucesso por tentativa
Pode ser repetido automaticamente: equipamentos automatizados permitem milhares de tentativas em poucos minutos
Visa alvos de elevado valor: só faz sentido económico atacar quem detém grandes quantidades de ativos
A Ledger destaca no seu relatório o valor das carteiras de hardware externas, defendendo que apenas componentes de segurança independentes conseguem separar desempenho de segurança. As carteiras de hardware Ledger usam chips Secure Element, concebidos especificamente para proteger chaves privadas e resistir a ataques físicos. Mesmo em caso de injeção de falhas eletromagnéticas ou outros ataques físicos, o Secure Element pode detetar anomalias e autodestruir-se ou bloquear, impedindo o vazamento das chaves privadas.
Diferenças essenciais entre chips de consumo e componentes de segurança
O MediaTek Dimensity 7300 é um processador móvel de consumo, optimizado para desempenho, consumo energético e custo, não para segurança bancária. Isto não é um erro da MediaTek, mas sim uma consequência do seu posicionamento de mercado. Chips de consumo competem por preço e não podem investir tanto em proteção física como chips de segurança dedicados.
Por outro lado, componentes de segurança dedicados, como os usados pela Ledger, implementam múltiplos mecanismos de proteção física: camadas de malha metálica para detetar intrusões, monitorização de voltagem e relógio para detetar manipulações, sensores de temperatura para prevenir ataques ambientais extremos, e mecanismos ativos que apagam automaticamente dados sensíveis perante um ataque. Estes mecanismos elevam drasticamente o custo e a dificuldade de roubo das chaves, mesmo para atacantes equipados e experientes.
O Solana Seeker é promovido como telemóvel cripto, mas a decisão de usar um processador de consumo é uma contradição fundamental. O principal argumento de venda é a segurança, mas a base de hardware não oferece proteção equiparável a uma carteira de hardware dedicada. O Seeker inclui a funcionalidade Seed Vault, um mecanismo de segurança a nível de software para proteger as chaves privadas. No entanto, se o chip subjacente apresentar vulnerabilidades que possam ser exploradas fisicamente, a proteção ao nível do software torna-se frágil.
Quanto à possibilidade de a função Seed Vault do Solana Seeker ser afetada por esta vulnerabilidade e o impacto na segurança do dispositivo, não existe qualquer informação ou resposta oficial até ao momento. Este silêncio tem gerado algumas dúvidas na comunidade, e o tema carece de confirmação adicional. A Solana Foundation e o fabricante do Seeker devem explicar publicamente como avaliam o impacto desta vulnerabilidade na segurança dos ativos dos utilizadores.
2,17 mil milhões de dólares roubados em 2025 e recomendações para gestão hierárquica de ativos
Desde o início de 2025, o valor roubado de plataformas globais de serviços cripto atingiu 2,17 mil milhões de dólares, ultrapassando o total de 2024. Perante a dupla ameaça de roubo e vulnerabilidades de hardware, o especialista em cibersegurança Eric alerta: “Se a chave do teu cofre for feita de plástico, não podes culpar o ladrão por a derreter com um isqueiro.” Esta analogia descreve com precisão a situação: usar chips de consumo para proteger grandes quantias de criptoativos é como usar uma chave de plástico para guardar o dinheiro no cofre.
A recomendação é transferir grandes quantias para carteiras frias offline, mantendo apenas o saldo necessário para pagamentos diários no telemóvel. Esta estratégia de gestão hierárquica de ativos é um princípio básico de segurança cripto. Tal como nas finanças tradicionais, ninguém guarda todo o dinheiro na carteira — a maioria é mantida num cofre bancário. No mundo das criptomoedas, a carteira hardware fria é o cofre; a carteira quente do telemóvel é a carteira do dia a dia.
Estrutura de três níveis para gestão hierárquica de criptoativos
Armazenamento em carteira fria: mais de 90% dos ativos em carteiras de hardware como Ledger ou Trezor, totalmente offline
Carteira quente no telemóvel: apenas 5% a 10% para transações diárias e interação com DeFi
Conta em exchange: não mais que 5% para trading ativo, com as configurações de segurança mais rigorosas
Para investidores institucionais, rever o papel dos dispositivos móveis nos processos de controlo de risco e adotar assinaturas múltiplas e isolamento físico já é consenso no mercado. As instituições gerem dezenas ou centenas de milhões de dólares em criptoativos e nunca devem depender de uma única carteira no telemóvel. As assinaturas múltiplas exigem que vários dispositivos independentes aprovem cada transação, garantindo que mesmo que um seja comprometido, os ativos permanecem protegidos. O isolamento físico separa totalmente a gestão das chaves privadas das operações diárias, mantendo-as em dispositivos offline que nunca se ligam à internet.
A investigação da Ledger expõe uma dura realidade: no mundo das criptomoedas, a segurança é sempre a prioridade máxima — a conveniência deve vir depois. O Solana Seeker procura oferecer uma experiência prática de gestão de criptoativos num telemóvel, uma visão apelativa, mas se o hardware subjacente tiver falhas de segurança fundamentais, essa conveniência pode transformar-se numa catástrofe iminente.