Una vulnerabilità nei chip MediaTek sta facendo discutere parecchio nel mondo della sicurezza mobile. Il problema, scoperto dal team di ricerca hardware Donjon di Ledger, azienda celebre per i suoi wallet crittografici, dimostra come sia possibile accedere ai dati contenuti in uno smartphone Android anche quando il dispositivo è completamente spento. Sì, avete capito bene: spento, non in standby.
Come funziona l’attacco e perché è così preoccupante
Il meccanismo è semplice ed allo stesso tempo inquietante. Collegando il telefono a un computer portatile, senza neppure avviare il sistema operativo Android, i ricercatori sono riusciti a estrarre informazioni protette in tempi ridicolmente brevi. Charles Guillemet, CTO di Ledger, ha spiegato su X che il team ha utilizzato CMF Phone 1 di Nothing come dispositivo di prova, riuscendo a comprometterne la sicurezza in appena 45 secondi. Non un’ora, non dieci minuti. Meno di un minuto.
Secondo quanto dichiarato da Guillemet, la vulnerabilità nei chip MediaTek potrebbe riguardare potenzialmente milioni di dispositivi Android che si appoggiano all’ambiente di esecuzione sicuro Trustonic TEE. Parliamo di una fetta enorme del mercato, visto che i processori MediaTek alimentano una quantità impressionante di smartphone in circolazione, soprattutto nella fascia media e medio bassa.
PIN, archivi criptati e seed phrase: tutto esposto
La parte davvero allarmante riguarda cosa è stato possibile recuperare durante l’attacco. Senza avviare Android, il team di Donjon è riuscito a ottenere automaticamente il PIN del dispositivo, a decriptare lo storage interno e, ciliegina sulla torta, a estrarre le seed phrase dai wallet software per criptovalute più diffusi.
Per chi non mastica il gergo crypto, le seed phrase sono fondamentalmente le chiavi maestre di un portafoglio di criptovalute. Chi le possiede può ripristinare il wallet e prendere il controllo completo dei fondi contenuti al suo interno. Per un eventuale aggressore, si tratta del bottino perfetto.
Questo tipo di vulnerabilità nei chip MediaTek mette in discussione un assunto che molti danno per scontato: che uno smartphone spento sia uno smartphone sicuro. La realtà, almeno per i dispositivi coinvolti, racconta una storia diversa. L’attacco non richiede competenze fuori dal comune e il tempo necessario per portarlo a termine è talmente ridotto da rendere plausibili scenari in cui un malintenzionato potrebbe agire anche avendo accesso fisico al telefono solo per pochi istanti.

