Uma vulnerabilidade crítica descoberta em chipsets MediaTek deixa cerca de 875 milhões de smartphones Android expostos a um tipo de hack físico capaz de comprometer completamente o aparelho em menos de 60 segundos. A falha, identificada como CVE-2025-20435, foi revelada publicamente em março de 2026 por pesquisadores do laboratório Donjon, da empresa de segurança Ledger. O ataque pode ser executado via USB mesmo com o celular desligado, antes mesmo de o sistema operacional carregar — o que torna o mecanismo especialmente perigoso.
Leia mais:
- Rumor sobre vazamento de dados causa alvoroço entre clientes da Vivo
- Serviço gratuito usa IA e já bloqueou 1 bilhão de scam calls
- Como saber se alguém entrou no seu WhatsApp
COMO O HACK FUNCIONA
O problema está no preloader do chip MediaTek, componente responsável por inicializar o hardware antes que o Android seja carregado. Ao conectar o aparelho a um computador via cabo USB, um invasor consegue extrair as chaves criptográficas que protegem a criptografia total do disco. A partir daí, o armazenamento do celular pode ser descriptografado offline e o PIN quebrado em segundos.
Com o acesso desbloqueado, todas as informações do aparelho ficam expostas. Segundo os pesquisadores do Ledger Donjon, isso inclui:
- Mensagens privadas
- Fotos e arquivos pessoais
- Frases-semente de carteiras de criptomoedas
- Dados de todos os aplicativos instalados
A gravidade é alta justamente porque a proteção convencional — PIN, biometria e tela de bloqueio — se torna completamente inútil nesse cenário.
Quer acompanhar tudo em primeira mão sobre o mundo das telecomunicações? Siga o Minha Operadora no Canal no WhatsApp, Instagram, Facebook, X e YouTube e não perca nenhuma atualização, alerta, promoção ou polêmica do setor!
DESCOBERTA E RESPOSTA DOS FABRICANTES
Os pesquisadores do Ledger Donjon foram os responsáveis por identificar e reportar a falha. Charles Guillemet, diretor de tecnologia da Ledger, afirmou que a equipe seguiu um processo rigoroso de divulgação responsável, comunicando os fornecedores antes de tornar a vulnerabilidade pública. Isso permitiu que as correções fossem desenvolvidas antes da publicação.
A MediaTek confirmou que disponibilizou um patch para corrigir a falha ainda em janeiro de 2026. No entanto, como é comum no ecossistema Android, a distribuição da atualização depende de cada fabricante de aparelho — o que significa que milhões de dispositivos ainda podem estar desprotegidos.
QUAIS APARELHOS ESTÃO EM RISCO
A demonstração prática do ataque foi feita usando um Nothing CMF Phone 1, mas qualquer aparelho com os chips vulneráveis pode ser alvo. Marcas com forte presença no Brasil e na América Latina estão entre as afetadas:
| Marca | Presença no mercado brasileiro |
|---|---|
| Xiaomi | Alta — líder em intermediários e entrada |
| Realme | Alta — foco em custo-benefício |
| Oppo | Média — crescimento acelerado |
| Vivo | Média — linha de entrada popular |
Os chipsets afetados pertencem às seguintes séries MediaTek:
Série MT6700 / MT6800 / MT6900:
MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6813, MT6833, MT6853, MT6855, MT6877, MT6878, MT6879, MT6880, MT6885, MT6886, MT6890, MT6893, MT6895, MT6897, MT6983, MT6985, MT6989, MT6990, MT6993.
Série MT8100 / MT8600 / MT8700:
MT8169, MT8186, MT8188, MT8370, MT8390, MT8676, MT8678, MT8696, MT8793, MT2737.
Uma análise da empresa SentinelOne apontou ainda que o risco se estende a sistemas embarcados que usam os mesmos chipsets, como plataformas baseadas em Linux Yocto, OpenWrt e Zephyr — tecnologias presentes em roteadores e dispositivos conectados.
O QUE FAZER PARA SE PROTEGER
- Identifique o processador do seu celular — pesquise o modelo no Google ou no site GSMArena para confirmar qual chip ele usa.
- Verifique se o aparelho está com o patch de março de 2026 — acesse Configurações > Sistema > Atualização de segurança e confira a data do último update.
- Instale a atualização imediatamente se ela ainda não tiver sido aplicada.
- Se o aparelho não recebe mais atualizações, evite armazenar dados sensíveis nele, especialmente criptomoedas — considere transferi-las para uma carteira de hardware dedicada.
- Fique atento aos boletins mensais de segurança do Android, divulgados pelo Google todo mês.












