Una vulnerabilità individuata in numerosi smartphone Android potrebbe mettere a rischio i dati personali di milioni di utenti nel mondo. Secondo le analisi pubblicate dal team di ricerca Donjon, divisione della società Ledger specializzata nella sicurezza crypto, la falla consentirebbe a un aggressore di ottenere l’accesso al dispositivo in meno di un minuto, semplicemente collegandolo tramite cavo USB a un computer. Una volta sfruttata la vulnerabilità, diventa possibile accedere a informazioni sensibili come messaggi privati o persino le seed phrase dei wallet di criptovalute.
Gli esperti sottolineano che il problema potrebbe essere presente da anni senza essere stato individuato pubblicamente. Questo rende la questione particolarmente delicata, perché suggerisce che simili debolezze hardware potrebbero essere rimaste nascoste nei dispositivi Android per lungo tempo.
Che cosa comporta la vulnerabilità hardware Android
La falla individuata riguarda componenti hardware specifici presenti in molti smartphone Android, in particolare chip prodotti da MediaTek e il sistema di sicurezza denominato Trustonic TEE (Trusted Execution Environment). Questo ambiente è progettato proprio per proteggere i dati più sensibili del dispositivo, separandoli dal resto del sistema operativo.
Il problema nasce da una debolezza nella cosiddetta “boot chain”, ovvero la sequenza di verifiche crittografiche che il telefono esegue durante l’avvio per garantire che software e dati siano autentici e non manomessi. Attraverso un lungo lavoro di reverse engineering, i ricercatori di Donjon sono riusciti a sfruttare questa debolezza.
Il risultato è sorprendente: prima ancora che il sistema operativo completi il caricamento, un attaccante può collegare il telefono via USB e ottenere le chiavi crittografiche principali che proteggono la cifratura completa del disco Android. Con queste chiavi diventa possibile decifrare i dati memorizzati sul dispositivo.
Una volta superata questa barriera, i ricercatori sono riusciti a forzare automaticamente il PIN del telefono, accedere allo storage e recuperare dati sensibili. Tra le informazioni estraibili figurano anche le seed phrase di portafogli crypto diffusi come Kraken Wallet o Phantom.
Dispositivi coinvolti e fascia di rischio
Secondo le stime riportate nel rapporto, i chip interessati dalla vulnerabilità sono utilizzati in circa il 25% degli smartphone Android. Si tratta soprattutto di modelli economici, spesso scelti dai produttori per contenere i costi.
Questo non significa che tutti i telefoni Android siano vulnerabili. I dispositivi di fascia alta, che utilizzano componenti differenti o sistemi di sicurezza più complessi, potrebbero non essere interessati dal problema. Tuttavia la diffusione globale dei modelli più economici fa sì che milioni di utenti possano essere potenzialmente esposti.
I ricercatori precisano che non esistono prove che la vulnerabilità scoperta sia già stata sfruttata da criminali informatici. Tuttavia non escludono che difetti simili possano esistere in altri dispositivi e che possano essere utilizzati in attacchi reali.
Modalità di attacco e rischi concreti
Per sfruttare la vulnerabilità è necessario avere accesso fisico allo smartphone e collegarlo a un computer tramite cavo USB. L’attacco avviene nelle primissime fasi di avvio del dispositivo, quando i sistemi di sicurezza non sono ancora completamente operativi.
In circa 45 secondi, un aggressore può estrarre le chiavi crittografiche principali e accedere ai dati cifrati. Questo rende possibile ottenere informazioni personali come messaggi, documenti o credenziali salvate sul telefono.
Il rischio aumenta per gli utenti che utilizzano lo smartphone anche per gestire portafogli di criptovalute, perché le seed phrase memorizzate sul dispositivo possono essere recuperate e utilizzate per svuotare i wallet.
Questa scoperta si inserisce in un contesto più ampio di crescita del cybercrime. Nel solo gennaio, la piattaforma di sicurezza blockchain CertiK ha segnalato oltre 370 milioni di dollari rubati attraverso attacchi informatici. Parallelamente, un rapporto della società Zscaler ha registrato nel 2025 un aumento del 67% del malware Android rispetto all’anno precedente.
Come difendersi: strategie consigliate
Dopo la segnalazione dei ricercatori, MediaTek ha rilasciato una patch firmware destinata ai produttori di smartphone. Aziende come Samsung e altri partner potranno quindi integrare la correzione negli aggiornamenti di sicurezza dei dispositivi.
Per gli utenti, il passo più importante è mantenere il telefono sempre aggiornato, installando gli update di sicurezza rilasciati dal produttore. Se il proprio dispositivo utilizza uno dei chip interessati, la correzione dovrebbe arrivare proprio tramite questi aggiornamenti.
Chi vuole verificare la presenza dei componenti vulnerabili può controllare le specifiche del proprio smartphone su siti come GSMArena o Kimovil, cercando il modello di chipset utilizzato.
Gli esperti consigliano inoltre di adottare alcune precauzioni di base: evitare di lasciare il telefono incustodito, proteggere l’accesso fisico al dispositivo e prestare particolare attenzione alla conservazione di dati sensibili o chiavi di wallet crypto sullo smartphone.
Il ruolo dei produttori e degli utenti nella prevenzione
La scoperta della vulnerabilità evidenzia quanto sia cruciale la collaborazione tra ricercatori di sicurezza, produttori di chip e aziende tecnologiche. Individuare difetti hardware richiede infatti mesi di analisi e reverse engineering, ma permette di rafforzare la sicurezza dell’intero ecosistema Android.
Allo stesso tempo, anche gli utenti hanno un ruolo fondamentale. Installare aggiornamenti, utilizzare sistemi di protezione adeguati e prestare attenzione alla sicurezza dei propri dispositivi sono passaggi essenziali per ridurre i rischi.
Con l’aumento degli attacchi informatici e l’uso crescente dell’intelligenza artificiale nelle campagne di phishing e hacking, la sicurezza degli smartphone diventa un elemento sempre più centrale nella protezione dei dati personali.
Fonte: ZDNet