Mediatek

Hackers podem roubar PINs e dados de carteiras de criptomoedas em Android

Um novo estudo da equipe Donjon da Ledger revelou uma vulnerabilidade crítica em smartphones Android que utilizam processadores MediaTek. Essa falha permite que hackers acessem dados sensíveis, como PINs e frases-semente de carteiras de criptomoedas, mesmo quando os dispositivos estão desligados. O ataque é realizado através de uma conexão USB, onde os invasores podem extrair chaves criptográficas antes que o sistema operacional seja carregado. Essa vulnerabilidade afeta cerca de um quarto dos smartphones Android no mundo, destacando a fragilidade da segurança em dispositivos móveis. O CTO da Ledger, Charles Guillemet, enfatizou que smartphones não foram projetados para serem cofres e que a atualização de segurança é crucial para mitigar esses riscos. A vulnerabilidade foi divulgada sob o processo padrão de 90 dias, e a MediaTek já começou a implementar patches para os fabricantes de dispositivos. Usuários são aconselhados a instalar atualizações de segurança imediatamente para proteger seus dados.

Exploit de Código Remoto em Firmware do Nothing Phone

Um novo exploit de prova de conceito, denominado Fenrir, foi divulgado, visando uma falha crítica de lógica no processo de inicialização segura dos dispositivos Nothing Phone (2a) e CMF Phone 1. A vulnerabilidade permite que um atacante contorne a autenticação da partição bl2_ext, quebrando a cadeia de confiança e possibilitando a execução de código arbitrário no nível de privilégio mais alto (EL3) em sistemas ARM. Essa falha ocorre devido a um erro na cadeia de inicialização segura da MediaTek, que faz com que o Preloader ignore a verificação da partição bl2_ext quando o bootloader está desbloqueado. Isso significa que qualquer imagem de inicialização pode ser carregada sem validação, permitindo que um invasor desative as proteções de inicialização segura e obtenha controle total do dispositivo. A pontuação CVSS 3.1 para essa vulnerabilidade é de 9.8, indicando um risco crítico. Os usuários afetados devem evitar desbloquear seus bootloaders até que correções oficiais sejam disponibilizadas, e os fabricantes devem atualizar a lógica de verificação de inicialização segura para reforçar as verificações da bl2_ext, mesmo em estado desbloqueado.

MediaTek emite atualização de segurança para corrigir vulnerabilidades em chipsets

A MediaTek divulgou seu Boletim de Segurança de Produtos de setembro de 2025, revelando várias vulnerabilidades críticas em seus chipsets e firmware de modem. O boletim classifica sete falhas, sendo três de alta severidade que podem permitir escalonamento de privilégios remoto ou negação de serviço quando um equipamento de usuário se conecta a uma estação base maliciosa. As falhas de alta severidade incluem CVE-2025-20708 e CVE-2025-20703, que envolvem acessos de memória fora dos limites, e CVE-2025-20704, que requer reconexão do usuário a uma rede comprometida. As vulnerabilidades de severidade média, relacionadas ao uso após a liberação de memória, afetam módulos específicos em versões do Android e Linux. A MediaTek já forneceu patches para corrigir essas falhas, e os fabricantes de dispositivos devem garantir que as atualizações de firmware sejam implementadas. A empresa não encontrou evidências de exploração ativa dessas vulnerabilidades até o momento, mas recomenda que os OEMs integrem as correções e realizem testes de segurança para evitar possíveis ataques futuros.