Reprodução/ChatGPT

Seu Android pode ser hackeado em 60 segundos mesmo desligado; veja se é o seu

Cristino Melo
5 min de leitura

Uma vulnerabilidade crítica descoberta em chipsets MediaTek deixa cerca de 875 milhões de smartphones Android expostos a um tipo de hack físico capaz de comprometer completamente o aparelho em menos de 60 segundos. A falha, identificada como CVE-2025-20435, foi revelada publicamente em março de 2026 por pesquisadores do laboratório Donjon, da empresa de segurança Ledger. O ataque pode ser executado via USB mesmo com o celular desligado, antes mesmo de o sistema operacional carregar — o que torna o mecanismo especialmente perigoso.

- Publicidade -

Leia mais:

COMO O HACK FUNCIONA

O problema está no preloader do chip MediaTek, componente responsável por inicializar o hardware antes que o Android seja carregado. Ao conectar o aparelho a um computador via cabo USB, um invasor consegue extrair as chaves criptográficas que protegem a criptografia total do disco. A partir daí, o armazenamento do celular pode ser descriptografado offline e o PIN quebrado em segundos.

- Publicidade -

Com o acesso desbloqueado, todas as informações do aparelho ficam expostas. Segundo os pesquisadores do Ledger Donjon, isso inclui:

  • Mensagens privadas
  • Fotos e arquivos pessoais
  • Frases-semente de carteiras de criptomoedas
  • Dados de todos os aplicativos instalados

A gravidade é alta justamente porque a proteção convencional — PIN, biometria e tela de bloqueio — se torna completamente inútil nesse cenário.

- Publicidade -

Quer acompanhar tudo em primeira mão sobre o mundo das telecomunicações? Siga o Minha Operadora no Canal no WhatsAppInstagramFacebookX e YouTube e não perca nenhuma atualização, alerta, promoção ou polêmica do setor!

DESCOBERTA E RESPOSTA DOS FABRICANTES

Os pesquisadores do Ledger Donjon foram os responsáveis por identificar e reportar a falha. Charles Guillemet, diretor de tecnologia da Ledger, afirmou que a equipe seguiu um processo rigoroso de divulgação responsável, comunicando os fornecedores antes de tornar a vulnerabilidade pública. Isso permitiu que as correções fossem desenvolvidas antes da publicação.

A MediaTek confirmou que disponibilizou um patch para corrigir a falha ainda em janeiro de 2026. No entanto, como é comum no ecossistema Android, a distribuição da atualização depende de cada fabricante de aparelho — o que significa que milhões de dispositivos ainda podem estar desprotegidos.

QUAIS APARELHOS ESTÃO EM RISCO

A demonstração prática do ataque foi feita usando um Nothing CMF Phone 1, mas qualquer aparelho com os chips vulneráveis pode ser alvo. Marcas com forte presença no Brasil e na América Latina estão entre as afetadas:

MarcaPresença no mercado brasileiro
XiaomiAlta — líder em intermediários e entrada
RealmeAlta — foco em custo-benefício
OppoMédia — crescimento acelerado
VivoMédia — linha de entrada popular

Os chipsets afetados pertencem às seguintes séries MediaTek:

- Publicidade -

Série MT6700 / MT6800 / MT6900:
MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6813, MT6833, MT6853, MT6855, MT6877, MT6878, MT6879, MT6880, MT6885, MT6886, MT6890, MT6893, MT6895, MT6897, MT6983, MT6985, MT6989, MT6990, MT6993.

Série MT8100 / MT8600 / MT8700:
MT8169, MT8186, MT8188, MT8370, MT8390, MT8676, MT8678, MT8696, MT8793, MT2737.

Uma análise da empresa SentinelOne apontou ainda que o risco se estende a sistemas embarcados que usam os mesmos chipsets, como plataformas baseadas em Linux Yocto, OpenWrt e Zephyr — tecnologias presentes em roteadores e dispositivos conectados.

O QUE FAZER PARA SE PROTEGER

  1. Identifique o processador do seu celular — pesquise o modelo no Google ou no site GSMArena para confirmar qual chip ele usa.
  2. Verifique se o aparelho está com o patch de março de 2026 — acesse Configurações > Sistema > Atualização de segurança e confira a data do último update.
  3. Instale a atualização imediatamente se ela ainda não tiver sido aplicada.
  4. Se o aparelho não recebe mais atualizações, evite armazenar dados sensíveis nele, especialmente criptomoedas — considere transferi-las para uma carteira de hardware dedicada.
  5. Fique atento aos boletins mensais de segurança do Android, divulgados pelo Google todo mês.
Compartilhar este artigo
Se inscrever
Notificar de
guest
0 Comentários
Mais antigo
Mais recente Mais Votados
Feedbacks embutidos
Ver todos os comentários