Cosa sta accadendo e come proteggersi
Una vulnerabilità critica nel chip MediaTek Dimensity 7300 espone milioni di smartphone Android a un rischio concreto e immediato. Gli attaccanti possono estrarre PIN, decrittare i dati e rubare le frasi seed dei portafogli cripto in circa 45 secondi, semplicemente collegando il telefono a un computer tramite cavo USB.
La soluzione più rapida e affidabile? Trasferire gli asset cripto su portafogli hardware dedicati come quelli certificati da Ledger, che offrono protezione anche contro attacchi sofisticati a livello hardware. Se utilizzi un software wallet su uno smartphone, considera di ridurre significativamente i saldi conservati su questi dispositivi.
Chi è colpito?
La vulnerabilità, identificata come CVE-2026-20435, interessa circa il 25% dei dispositivi Android globali che utilizzano il chip MediaTek Dimensity 7300 in combinazione con l’ambiente di esecuzione affidabile Trustonic. I marchi interessati includono Realme, Motorola, Oppo, Vivo, Nothing e Tecno, oltre allo smartphone crypto-oriented Solana Seeker.
Questo significa che decine di milioni di utenti potrebbero avere dispositivi vulnerabili nelle loro tasche, senza saperlo.
Come funziona l’attacco?
La vulnerabilità risiede nel Boot ROM del chip, il codice che si esegue per primo quando il dispositivo si accende, operando al massimo livello di privilegio hardware prima ancora che Android si carichi.
Gli attaccanti sfruttano una tecnica chiamata Electromagnetic Fault Injection (EMFI) per compromettere il dispositivo:
- Collegano il telefono a un computer tramite USB
- Inviano impulsi elettromagnetici precisamente sincronizzati durante i cicli di avvio
- Questi impulsi corrompono l’esecuzione del Boot ROM, bypassando tutti i meccanismi di sicurezza
- Ottengono l’accesso al massimo livello di privilegio hardware senza mai avviare il sistema operativo Android
- Estraggono il PIN, decrittano l’archiviazione e rubano le frasi seed dei portafogli cripto
Il processo può essere completamente automatizzato e ripetuto rapidamente finché non ha successo. Anche se il tasso di successo per ogni tentativo è relativamente basso (0,1%-1%), gli attacchi ripetuti garantiscono il compromesso in pochi minuti.
Perché non può essere risolto con un aggiornamento software?
Il Boot ROM è permanentemente codificato nel silicio del processore e non può essere modificato o aggiornato. Questo rende la falla fondamentalmente impossibile da eliminare tramite patch software o aggiornamenti firmware.
MediaTek ha rilasciato una patch di sicurezza nel gennaio 2026 e ha notificato tutti i produttori OEM interessati, ma questa patch mitiga solo i percorsi di sfruttamento, senza eliminare la vulnerabilità hardware sottostante.
L’azienda taiwanese ha inoltre dichiarato che gli attacchi EMFI sono fuori dal campo di applicazione della sicurezza prevista per il chip MT6878, poiché questo SoC consumer non è stato progettato per resistere ad attacchi fisici di questa natura.
Cosa puoi fare adesso?
Azioni immediate:
- Valuta l’esposizione: Se possiedi uno smartphone con MediaTek Dimensity 7300, verifica se conservi frasi seed o chiavi private nel dispositivo
- Riduci i saldi: Trasferisci la maggior parte dei tuoi asset cripto su portafogli hardware certificati
- Applica gli aggiornamenti: Installa tutti i patch di sicurezza disponibili dal produttore del tuo dispositivo, anche se non risolvono completamente il problema
- Proteggi l’accesso fisico: Mantieni il dispositivo sempre con te e non permettere a estranei di collegarlo a computer non affidabili
Protezione a lungo termine:
- Usa portafogli hardware: Sposta gli asset cripto su dispositivi come Ledger Nano, che dispongono di chip di sicurezza dedicati e resistono agli attacchi hardware sofisticati
- Evita i software wallet su smartphone: Se devi conservare cripto su mobile, usa solo importi minimi e considera app con protezione aggiuntiva
- Monitora gli aggiornamenti: Rimani informato su nuove vulnerabilità e patch di sicurezza per il tuo dispositivo
Il contesto più ampio
Questa scoperta evidenzia un problema strutturale: gli smartphone non sono stati progettati per fungere da vault sicuri per informazioni sensibili. I dispositivi mobili moderni sono ottimizzati per prestazioni, costo e usabilità, non per la sicurezza a livello hardware.
Ledger ha già individuato vulnerabilità simili in precedenza, sottolineando che le debolezze nei chip MediaTek non sono casi isolati ma riflettono scelte di progettazione più ampie nel settore.
La ricerca è stata condotta dal team Donjon di Ledger a partire da febbraio 2025, con l’ottenimento dell’esecuzione di codice arbitrario a maggio 2025. La divulgazione responsabile è stata seguita correttamente, con notifica a MediaTek prima della pubblicazione pubblica dei dettagli.
Implicazioni per i portafogli cripto
I portafogli software testati come vulnerabili includono Trust Wallet, Kraken Wallet, Phantom, Base, Rabby e Tangem Mobile Wallet, tra gli altri. Questo significa che milioni di utenti che credono di avere i loro asset al sicuro su smartphone potrebbero effettivamente trovarsi in una posizione di rischio significativo.
Per gli utenti che detengono quantità significative di cripto, la lezione è chiara: i software wallet su smartphone sono appropriati solo per piccoli importi destinati al trading frequente o ai pagamenti quotidiani. Le holding significative richiedono portafogli hardware con chip di sicurezza certificati.
Approfondimento tecnico
Anatomia dell’attacco EMFI
L’Electromagnetic Fault Injection sfrutta il principio fisico che impulsi elettromagnetici precisi possono indurre errori nei circuiti digitali. Nel contesto del Boot ROM MediaTek:
- Il Boot ROM esegue verifiche di integrità e controlli di accesso prima di trasferire il controllo al bootloader successivo
- Un impulso EM sincronizzato durante l’esecuzione di queste verifiche può causare un errore di calcolo
- Se l’errore salta l’istruzione di verifica o modifica il flusso di controllo, l’attaccante raggiunge il livello di privilegio EL3
- Da questo punto, l’isolamento della memoria e la catena di fiducia sono completamente compromessi
Il successo richiede:
- Timing preciso: L’impulso deve arrivare durante una finestra di pochi cicli di clock
- Potenza adeguata: L’impulso deve essere abbastanza forte da indurre un errore senza danneggiare il chip
- Posizionamento: L’antenna EM deve essere posizionata correttamente rispetto al chip
- Automazione: Gli attacchi ripetuti richiedono controllo automatizzato dei cicli di avvio
Implicazioni per la catena di fiducia
Il compromesso del Boot ROM demolisce completamente la catena di fiducia del dispositivo:
- Il Boot ROM dovrebbe verificare l’integrità del bootloader successivo
- Il bootloader dovrebbe verificare l’integrità del kernel
- Il kernel dovrebbe proteggere la TEE (Trusted Execution Environment)
- La TEE dovrebbe proteggere le applicazioni sensibili come i wallet
Quando il Boot ROM stesso è compromesso, tutti questi livelli di protezione diventano inefficaci. Un attaccante può iniettare codice malevolo in qualsiasi fase successiva della catena di avvio.
Limitazioni della patch MediaTek
La patch rilasciata da MediaTek a gennaio 2026 implementa probabilmente:
- Controlli di integrità aggiuntivi nei bootloader successivi
- Protezione migliorata della TEE
- Isolamento della memoria più rigoroso
Tuttavia, nessuna di queste misure può eliminare la vulnerabilità Boot ROM fondamentale. Forniscono solo strati difensivi aggiuntivi che un attaccante determinato potrebbe aggirare.
Resistenza EMFI nei chip moderni
I chip di fascia alta e i processori di sicurezza dedicati spesso includono protezioni EMFI come:
- Schermatura EM: Gabbie di Faraday integrate per ridurre la suscettibilità agli impulsi EM
- Rilevamento di anomalie: Circuiti che rilevano variazioni anomale nella tensione di alimentazione o nel timing
- Redundanza: Calcoli critici eseguiti più volte con verifica dei risultati
- Randomizzazione: Timing e percorsi di esecuzione randomizzati per rendere più difficile il targeting preciso
Il MediaTek Dimensity 7300, essendo un SoC consumer budget-oriented, non include queste protezioni sofisticate.
Implicazioni per i dispositivi Web3
I dispositivi smartphone specializzati per applicazioni Web3 e cripto, come il Solana Seeker, affrontano un dilemma unico: devono bilanciare l’accessibilità e la facilità d’uso con i requisiti di sicurezza molto stringenti della custodia di asset digitali.
Questa vulnerabilità dimostra che i compromessi hardware necessari per mantenere i costi bassi e le prestazioni elevate spesso comportano rischi di sicurezza inaccettabili per applicazioni di custodia di asset.
La conclusione dei ricercatori di Ledger è inequivocabile: gli smartphone non sono idonei a fungere da vault per asset cripto significativi, indipendentemente dal software utilizzato. Solo i portafogli hardware con chip di sicurezza dedicati e design specificamente orientati alla resistenza agli attacchi fisici offrono il livello di protezione necessario.
Fonte: https://cybersecuritynews.com/mediatek-vulnerability-android-phone/





