Ledgerの研究者、Androidの脆弱性を暴露 ほんの数秒でウォレットシードの盗難を可能に

CryptopulseElite
SOL1.83%

Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft in Seconds LedgerのDonjonセキュリティチームは、MediaTekチップに深刻な脆弱性を特定しました。この脆弱性により、物理的にアクセスできるAndroidデバイスの攻撃者が、プロセッサのブートROMを悪用して、60秒以内にPINやウォレットのシードフレーズを抽出できるようになります。

この欠陥は、Solana Seeker電話を含む約25%のAndroidデバイスに影響し、修正不可能な工場焼き込みコードに存在します。攻撃者は、正確にタイミングを合わせた電圧グリッチを利用して、ARMアーキテクチャの最高権限であるEL3の特権を獲得します。

ブートROMの脆弱性の技術的詳細

修正不可能なハードウェアの欠陥

この脆弱性は、MediaTekのDimensity 7300チップのブートROMに存在します。これは製造時に物理的にプロセッサに焼き付けられ、その後の修正やパッチ適用が不可能です。Ledgerの研究者は、電磁パルスや完璧にタイミングを合わせた電圧グリッチによって、起動シーケンス中にセキュリティチェックをスキップさせることができることを発見しました。

グリッチが成功すると、攻撃者はEL3の特権を獲得し、デバイスの保護されたデータに完全にアクセスできるようになります。Ledgerのチームは、これを約1秒で成功させることができました。

データパーティションの復号

EL3アクセスにより、攻撃者はAndroidのフルディスク暗号化や信頼された実行環境の保護をバイパスして、オフラインでデータパーティション全体を復号できます。これにより、秘密鍵、PIN、ウォレットのシードフレーズ、その他の機密情報が露出します。

このエクスプロイトは、ターゲットの電話をUSB経由で接続し、Androidの暗号化を保護する暗号鍵を抽出し、その後ストレージをオフラインで復号することによって実行されます。ソフトウェアの妥協は不要です。

影響を受けるデバイスと業界への影響

脆弱性の範囲

MediaTekチップは、世界中のAndroidデバイスの約25%に搭載されており、主にエコシステム内の中価格帯スマートフォンに使用されています。暗号通貨アプリ向けに設計されたブロックチェーン重視のデバイス、Solana Seekerも影響を受けています。

この脆弱性は2025年5月にMediaTekに報告されました。チップメーカーの対応は、物理攻撃は主要なセキュリティ問題の範囲外とされていましたが、2026年3月のAndroidセキュリティブリーフィングにはソフトウェアの回避策が含まれる予定です。

脅威モデルへの影響

Ledgerの最高技術責任者チャールズ・ギュイメは、「長年警告してきた通り、スマートフォンは金庫として設計されていない」と強調しました。パッチは一部のセキュリティ問題に対処できますが、「秘密を非安全なデバイスに保存することの難しさを示している。あなたの暗号資産がスマートフォンにある場合、その安全性はハードウェア、ファームウェア、ソフトウェアの最も弱い部分に依存している」と述べています。

モバイルウォレットへの脅威の高まり

暗号盗難の傾向

この脆弱性の公開は、ユーザーロックの攻撃が激化している中でのことです。インフラ攻撃(秘密鍵の盗難、シードフレーズの奪取、フロントエンドのハイジャックなど)は、2025年前半に盗まれた21億ドルのうち80%以上を占めています。 blockchainインテリジェンス企業TRM Labsによると。

2024年の暗号盗難の年間損失額は34億ドル超であり、Chainalysisのデータによると、攻撃パターンに大きな変化が見られ、個人のウォレット侵害は2022年の総盗難額の7.3%から2024年には44%に増加し、15万8千件以上に影響しています。

概念実証

Ledgerの概念実証テストでは、Trust Wallet、Kraken Wallet、Phantomなど複数のアプリから機密ウォレットデータを成功裏に抽出し、ハードウェアの基盤が侵害された場合、アプリレベルのセキュリティだけではユーザーを保護できないことを示しました。

緩和策と推奨事項

パッチ適用の制限

この欠陥はハードウェアのROMに存在するため、既に流通しているデバイスに対して完全に修正するソフトウェアパッチは不可能です。今後のAndroidセキュリティブリーフィングにはソフトウェアの回避策が含まれますが、物理攻撃者が必要な装備と技術を持っている場合、依然として脆弱です。

ハードウェアウォレットの推奨

Ledgerは、重要な暗号資産を保管しているユーザーに対し、直ちに専用のハードウェアウォレットに資金を移すことを推奨しています。同社のセキュリティチームは、スマートフォンは安全な金庫として設計されていないと強調し、この脆弱性は高価な暗号資産の保管におけるモバイルデバイスの根本的な制限を露呈していると述べています。

業界への影響

この公開は、モバイルファーストの暗号プロジェクトにとって、消費者向けスマートフォンが安全なデジタル資産の保管基盤となり得るかどうかという根本的な疑問を投げかけています。個人のウォレット盗難がますます攻撃の主要な手口となる中、スマートフォンを用いた暗号資産の保管の実現性は、ますます厳しい目で見られるようになっています。

よくある質問:MediaTek Androidの脆弱性

Q:この脆弱性の影響を受けるデバイスは?

A:MediaTek Dimensity 7300チップを搭載したAndroidデバイスで、全体の約25%のAndroidスマートフォンに影響します。対象デバイスには複数のメーカーの中価格帯スマートフォンや、暗号通貨に特化したSolana Seekerも含まれます。

Q:この脆弱性は修正可能ですか?

A:いいえ。これは製造時にチップに焼き付けられるブートROMに存在し、変更やパッチ適用は不可能です。2026年3月のAndroidセキュリティブリーフィングにはソフトウェアの回避策が含まれますが、ハードウェアの根本的な欠陥は残ります。

Q:攻撃者はどのくらいの時間でウォレットデータを抽出できますか?

A:Ledgerのテストでは、約1秒でEL3の特権を取得でき、その後、全データパーティションをオフラインで復号し、秘密鍵、PIN、シードフレーズを60秒以内に露出させることができました。

Q:どのウォレットがテスト中に脆弱でしたか?

A:Ledgerの概念実証では、Trust Wallet、Kraken Wallet、Phantomから機密データを抽出でき、脆弱性がアプリレベルのセキュリティを突破して保護されたストレージにアクセスできることを示しました。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし