La empresa de seguridad y hardware cripto Ledger ha revelado una preocupante vulnerabilidad que afecta a millones de teléfonos Android en todo el mundo. Según investigadores de la compañía, un fallo de seguridad en ciertos dispositivos con procesadores MediaTek permitiría a un atacante extraer claves privadas de billeteras de criptomonedas en menos de un minuto, incluso cuando el smartphone está apagado.
El hallazgo fue divulgado por Charles Guillemet, director de tecnología de Ledger, quien explicó que el ataque permite recuperar el PIN del dispositivo, descifrar el almacenamiento interno y extraer frases semilla de algunas de las billeteras de software más populares del mercado.
La investigación fue realizada por Ledger Donjon, el laboratorio interno de seguridad de la empresa, y pone nuevamente sobre la mesa un debate crítico dentro de la industria cripto: la seguridad de las criptomonedas almacenadas en teléfonos inteligentes frente a las hardware wallets especializadas.

TE PUEDE INTERESAR: Error millonario: Una ballena cripto perdió $50 millones al intentar comprar AAVE con USDT
Ledger descubre vulnerabilidad crítica en celulares Android
De acuerdo con el informe publicado por el equipo de seguridad de Ledger, la vulnerabilidad afecta principalmente a teléfonos Android que utilizan:
- Procesadores MediaTek
- Trusted Execution Environment (TEE) de Trustonic
Este entorno de ejecución seguro (TEE) está diseñado para proteger información sensible dentro del dispositivo, como datos biométricos, claves criptográficas o credenciales de seguridad. Sin embargo, los investigadores de Ledger descubrieron que una falla en este sistema permite que un atacante con acceso físico al teléfono pueda comprometer completamente la seguridad del dispositivo.
Según explicó Guillemet, el ataque puede realizarse conectando el teléfono a una computadora portátil y explotando la vulnerabilidad en cuestión de segundos.
En una demostración realizada por los investigadores de Ledger, un Nothing CMF Phone 1 fue conectado a un laptop y comprometido en apenas 45 segundos, permitiendo a los atacantes acceder a información extremadamente sensible almacenada dentro del dispositivo.
El ataque permite extraer claves privadas y frases semilla
El aspecto más preocupante del descubrimiento realizado por Ledger Donjon es que el exploit permite acceder directamente a los datos más críticos para cualquier usuario de criptomonedas.
Durante el ataque, los investigadores lograron:
- Recuperar inmediatamente el PIN de desbloqueo del teléfono
- Descifrar el almacenamiento interno del dispositivo
- Extraer frases semilla de varias billeteras de software
- Acceder potencialmente a claves privadas de criptomonedas
Esto significa que un atacante con acceso físico al teléfono podría tomar el control total de los fondos almacenados en billeteras móviles.
Guillemet explicó que el proceso es extremadamente rápido y no requiere técnicas complejas una vez que se explota la vulnerabilidad.
“Incluso cuando el dispositivo está apagado, los datos del usuario —incluidos PIN y frases semilla— pueden ser extraídos en menos de un minuto”, señaló el CTO de Ledger.
La gravedad del problema radica en que muchas billeteras móviles almacenan datos sensibles dentro del sistema del smartphone, lo que las vuelve potencialmente vulnerables ante ataques físicos avanzados.
Por qué Ledger advierte sobre los riesgos de usar smartphones como billetera
Tras revelar el hallazgo, el ejecutivo de Ledger también explicó por qué las hardware wallets siguen siendo consideradas el estándar más seguro para almacenar criptomonedas.
Los dispositivos de hardware como los fabricados por Ledger utilizan un componente especializado conocido como Secure Element, diseñado específicamente para proteger secretos criptográficos.
A diferencia de un smartphone, donde el sistema operativo, aplicaciones y múltiples procesos comparten recursos del sistema, un Secure Element funciona como una zona completamente aislada.
Esto significa que incluso si un atacante compromete el resto del dispositivo, las claves privadas continúan protegidas dentro del chip seguro.
Según Guillemet:
“Un Secure Element dedicado aísla los secretos del resto del sistema, protegiéndolos incluso bajo ataques físicos”.
Este enfoque de seguridad es el motivo por el que muchos expertos recomiendan utilizar hardware wallets para almacenar grandes cantidades de criptomonedas en lugar de depender exclusivamente de aplicaciones móviles.
MediaTek reconoce la vulnerabilidad y lanza una corrección
Después del descubrimiento realizado por el laboratorio Ledger Donjon, la empresa informó que notificó el problema directamente a MediaTek meses antes de hacerlo público.
Según el CTO de Ledger, el fabricante de chips respondió rápidamente al informe y desarrolló un parche de seguridad.
MediaTek distribuyó la corrección a los fabricantes de teléfonos en enero, permitiendo que estos integren la solución en futuras actualizaciones de software para sus dispositivos.
La vulnerabilidad ya fue registrada oficialmente bajo el identificador: CVE-2025-20435
Este registro fue publicado en la base de datos del National Institute of Standards and Technology (NIST), que mantiene el sistema global de catalogación de vulnerabilidades de seguridad.
Sin embargo, como suele ocurrir con este tipo de fallos, la disponibilidad del parche no garantiza que todos los dispositivos afectados reciban la actualización de forma inmediata.
Muchos fabricantes de Android tardan meses —o incluso años— en distribuir parches de seguridad, lo que podría dejar a millones de usuarios expuestos durante largos periodos de tiempo.
TE PUEDE INTERESAR: ALERTA: Si tienes Iphone tus criptomonedas podrían estar en peligro según Google
¿Los iPhone son más seguros que Android para criptomonedas?
La revelación de Ledger también reavivó el debate sobre la seguridad de los sistemas operativos móviles.
En los comentarios de la publicación de Guillemet, algunos usuarios afirmaron que los dispositivos iOS podrían ser más seguros que Android para almacenar criptomonedas.
Sin embargo, el CTO de Ledger respondió recordando que ningún sistema es completamente inmune a vulnerabilidades.
De hecho, recientemente Google reveló la existencia de un exploit avanzado utilizado para robar criptomonedas en dispositivos iPhone y iPad, lo que demuestra que incluso los ecosistemas más cerrados pueden ser objeto de ataques sofisticados.
Esto refuerza una realidad ampliamente aceptada en la industria: la seguridad absoluta no existe, especialmente cuando se trata de dispositivos conectados a internet y utilizados para manejar activos digitales.
El riesgo real para los usuarios de criptomonedas
Aunque el ataque descrito por Ledger requiere acceso físico al dispositivo, los expertos señalan que este tipo de vulnerabilidades no deben subestimarse.
En escenarios como:
- Robo o pérdida del teléfono
- Acceso temporal al dispositivo
- Intervenciones forenses
- Ataques dirigidos a inversores de alto patrimonio
este tipo de exploit podría permitir el robo completo de los fondos almacenados en billeteras móviles.
Además, muchos usuarios cometen el error de guardar sus frases semilla directamente en el teléfono, lo que aumenta aún más el riesgo en caso de que el dispositivo sea comprometido.
Recomendaciones de seguridad tras el descubrimiento de Ledger
Tras revelar la vulnerabilidad, expertos en ciberseguridad recomiendan varias medidas para reducir el riesgo de robo de criptomonedas desde dispositivos móviles.
Entre las principales recomendaciones se encuentran:
1. Evitar almacenar frases semilla en el smartphone
Las frases de recuperación nunca deberían guardarse en notas, capturas de pantalla o archivos dentro del teléfono.
2. Utilizar hardware wallets
Para cantidades significativas de criptomonedas, las billeteras físicas como las desarrolladas por Ledger ofrecen un nivel de seguridad mucho mayor.
3. Mantener el sistema operativo actualizado
Los usuarios deben instalar siempre las últimas actualizaciones de seguridad disponibles para su dispositivo.
4. Usar bloqueo fuerte del dispositivo
PIN largos o contraseñas complejas ofrecen mayor protección frente a ataques de acceso físico.
5. Evitar instalar aplicaciones de origen desconocido
Muchas brechas de seguridad comienzan con malware instalado desde fuentes no oficiales.
TE PUEDE INTERESAR: Malware Crocodilus: La nueva amenaza que pone en peligro las billeteras cripto en todo el mundo
Un recordatorio de los riesgos en la seguridad cripto
El descubrimiento realizado por Ledger Donjon vuelve a poner en evidencia un aspecto clave del ecosistema de criptomonedas: la seguridad personal del usuario es tan importante como la tecnología utilizada.
A medida que el mercado cripto continúa creciendo y atrayendo más capital, también se convierte en un objetivo cada vez más atractivo para atacantes y grupos de cibercriminales.
La vulnerabilidad revelada en dispositivos Android demuestra que incluso herramientas diseñadas para proteger datos sensibles pueden fallar bajo determinadas circunstancias.
Por esta razón, especialistas en seguridad coinciden en que la autocustodia responsable requiere múltiples capas de protección, combinando buenas prácticas de seguridad con herramientas diseñadas específicamente para resguardar activos digitales.
En un ecosistema donde una clave privada puede representar miles o incluso millones de dólares, descubrimientos como el realizado por Ledger sirven como un recordatorio contundente de que la seguridad nunca debe darse por sentada.


















































