Volver al Hub

Honeypot de Hardware: Teléfonos Android Apagados Filtran Claves Criptográficas

Imagen generada por IA para: Honeypot de Hardware: Teléfonos Android Apagados Filtran Claves Criptográficas

Un descubrimiento de seguridad revolucionario ha destruido un supuesto básico en la protección de dispositivos móviles: que un teléfono apagado es un teléfono seguro. Investigadores han descubierto una vulnerabilidad crítica a nivel de hardware en dispositivos Android con sistemas en chip (SoC) de MediaTek que permite a atacantes extraer material criptográfico profundamente sensible, incluyendo las claves de fortunas en criptomonedas, incluso cuando el dispositivo parece inerte y apagado. Esta falla transforma millones de dispositivos en honeypots de hardware involuntarios, exponiendo a los usuarios a ataques físicos que evitan todas las defensas de software convencionales.

El núcleo técnico de la explotación reside en una característica, no un error, dentro del diseño del chip. Para habilitar funcionalidades como 'Encontrar mi dispositivo', despertadores o encendidos programados, los chips MediaTek mantienen una pequeña región dedicada de memoria (SRAM) en un estado persistente de baja energía. Esta memoria no se purga completamente cuando el usuario apaga el dispositivo. Atacantes con acceso físico pueden iniciar el teléfono en un modo personalizado pre-arranque o utilizar herramientas de hardware especializadas para interactuar directamente con esta región de memoria antes de que se cargue el sistema operativo principal. Desde esta posición privilegiada, pueden volcar el contenido, que se ha descubierto que contiene datos residuales del último estado activo del dispositivo, incluido material de claves criptográficas y PINs que se almacenaban en el entorno de ejecución confiable (TEE) o elemento seguro del dispositivo.

Las implicaciones para los usuarios de criptomonedas son especialmente graves. Las carteras móviles, ya sean aplicaciones custodias o aquellas que interactúan con carteras de hardware, a menudo dependen de estos enclaves seguros para almacenar frases semilla o claves privadas. El ataque demuestra que la abstracción del 'elemento seguro' está comprometida a un nivel fundamental. Un atacante que robe un teléfono apagado podría, con una habilidad técnica moderada, extraer las semillas criptográficas necesarias para vaciar carteras de Bitcoin, Ethereum u otras criptomonedas, anulando la protección por contraseña, la biometría e incluso el cifrado completo del disco. El modelo de amenaza cambia drásticamente de ataques digitales remotos a robos físicos dirigidos.

Esta vulnerabilidad expone un problema sistémico en el modelo de seguridad de hardware de consumo. Los chips se diseñan con un equilibrio entre funciones, eficiencia energética y coste, a menudo a expensas de las garantías de seguridad absoluta que asumen los desarrolladores de software y los usuarios finales. La característica de memoria persistente se diseñó por conveniencia, creando un canal lateral no intencionado que rompe la cadena de confianza. Destaca una desconexión peligrosa entre los ingenieros de hardware y los modelos de amenaza de ciberseguridad.

Para la comunidad de ciberseguridad, el descubrimiento exige un cambio urgente en la evaluación de riesgos. Los manuales de respuesta a incidentes y los procedimientos forenses ahora deben tener en cuenta la extracción de datos de dispositivos 'apagados'. Los arquitectos de seguridad para aplicaciones financieras y de alto valor ya no pueden tratar el enclave seguro de un dispositivo móvil como una fortaleza de caja negra. El concepto de 'almacenamiento en frío' en un dispositivo móvil se cuestiona fundamentalmente.

La mitigación es compleja y requiere una acción coordinada. Se recomienda a los usuarios finales que traten sus dispositivos móviles con una seguridad física elevada, como si fueran llaves físicas de una caja fuerte. Para personas de alto riesgo, la única garantía actual es asegurarse de que el dispositivo nunca salga de su posesión o utilizar carteras de hardware dedicadas de un solo propósito que carezcan de estos estados persistentes de baja energía. Sin embargo, la responsabilidad recae directamente en fabricantes como MediaTek y los OEM de dispositivos. Deben desarrollar revisiones de firmware y hardware que aseguren un borrado criptográfico completo de todas las regiones de memoria sensibles al apagarse—un verdadero estado de 'borrado seguro'.

Este escenario de honeypot de hardware es un recordatorio contundente de que en ciberseguridad, la superficie de ataque es multidimensional. A medida que superponemos sofisticadas capas de cifrado de software en nuestros dispositivos, debemos auditar continuamente los cimientos de hardware de los que todos dependen en última instancia. La próxima frontera de la defensa es asegurar que cuando apaguemos, realmente bloqueemos.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

Hackers can steal Android PINs and crypto wallet data even when phones are switched off, exposing millions globally

TechRadar
Ver fuente

Ușa de la casă deschisă cu telefonul; Samsung Wallet include acum Digital Home Key

Mobilissimo.ro
Ver fuente

Dubai cop reacts to finding out man returning lost wallet is Indian: ‘You are…’

Hindustan Times
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.