Bilhões de dispositivos em todo o mundo estão sob uma ameaça de segurança sem precedentes devido a uma falha crítica descoberta em diversos processadores da MediaTek. Se tens um smartphone Android, há uma probabilidade de 25% de o teu dispositivo estar vulnerável a um ataque que permite extrair o teu PIN, palavras-passe e até dados bancários em menos de 180 segundos. Esta vulnerabilidade, identificada como CVE 2026-20435, afeta cerca de 875 milhões de equipamentos, incluindo modelos populares como o Nothing CMF Phone 1.
O cenário descrito por investigadores do Donjon Hacker Lab, da Ledger, parece saído de um filme de ficção científica, mas é uma realidade técnica assustadora. A falha permite que um atacante, com acesso físico ao teu telemóvel, consiga contornar todas as barreiras de segurança biométrica. Isto significa que, mesmo que utilizes uma impressão digital complexa ou o reconhecimento facial mais avançado do mercado, um pirata informático pode ignorar essas defesas se o teu processador estiver na lista dos modelos afetados.

A gravidade da situação aumenta quando percebemos que o ataque pode ser executado mesmo que o smartphone esteja desligado e bloqueado. O processo ocorre no momento em que o dispositivo é ligado enquanto está conectado via USB a um equipamento malicioso. Em pouco mais de um minuto, o atacante consegue obter as chaves de raiz (Root Keys) que protegem todo o conteúdo encriptado do teu telemóvel.
O perigo real por trás da perda da chave mestra
Quando um pirata informático consegue “desembrulhar” a chave mestra do teu dispositivo, a tua privacidade deixa de existir. Com acesso a estas chaves, todos os teus ficheiros — desde fotografias pessoais a mensagens privadas e documentos de trabalho — podem ser lidos em texto limpo através do processamento num supercomputador.
Mais grave ainda é o facto de esta vulnerabilidade permitir que o sistema aceite qualquer impressão digital ou rosto como válido para desbloqueio. Se guardas frases de recuperação de carteiras de criptomoedas ou códigos de acesso em aplicações de notas, deves saber que estes ficam totalmente expostos. O teu telemóvel deixa de ser um cofre seguro para passar a ser um livro aberto para quem dominar esta técnica.
Lista de processadores em risco e o problema da fragmentação
A MediaTek já reagiu e lançou uma correção para esta falha em janeiro. No entanto, o ecossistema Android enfrenta um problema crónico: a fragmentação. Como a Google lança as atualizações, mas estas têm de ser adaptadas por cada fabricante (como a Oppo, Realme, Vivo ou Xiaomi), muitos utilizadores ainda não receberam o reforço de segurança necessário.
Deves verificar se o teu smartphone utiliza um dos seguintes processadores das séries MT6700, MT6800 ou MT6900:
- Modelos específicos: MT6739, MT6761, MT6765, MT6768, MT6781, MT6789, MT6813, MT6833, MT6853, MT6855, MT6877, MT6878, MT6879, MT6880, MT6885, MT6886, MT6890, MT6893, MT6895, MT6897, MT6983, MT6985, MT6989, MT6990, MT6993.
- Séries MT8100 a MT8700: MT8169, MT8186, MT8188, MT8370, MT8390, MT8676, MT8678, MT8696, MT8793, MT2737.
Se o processador do teu equipamento consta nesta lista, o risco é real e imediato. O Nothing CMF Phone 1 serviu de prova de conceito para demonstrar como a invasão é simples e rápida, mas centenas de outros modelos de gama média estão na mesma situação de perigo.
Como podes proteger o teu smartphone agora
A única forma eficaz de anular esta ameaça é através da instalação da atualização de segurança de março de 2026. Deves aceder às definições do teu Android, procurar a secção de atualizações de sistema e verificar se tens algum pacote pendente.
Não ignores as notificações de sistema. Enquanto não instalares este “remendo” de segurança, o teu PIN e os teus dados bancários estão a apenas um cabo USB de distância de serem roubados. Num mundo onde a nossa vida financeira e pessoal reside quase inteiramente dentro de um bolso, manter o software atualizado não é apenas uma recomendação, é uma necessidade absoluta para a tua sobrevivência digital. Verifica hoje mesmo se o teu fabricante já disponibilizou a solução para esta falha grave da MediaTek.
Outros artigos interessantes:









