Une faille critique découverte dans la puce Solana Seeker ! Ledger révèle qu’une attaque électrique permet de voler les clés privées et qu’il est impossible de corriger ce problème.
Le laboratoire de sécurité parisien Ledger Donjon a publié une étude indiquant que des millions de smartphones Android équipés de la puce MediaTek Dimensity 7300 présentent une faille Boot ROM impossible à corriger par une mise à jour logicielle. Le smartphone crypto Solana Seeker utilise également ce processeur. Les chercheurs ont pu s’emparer des privilèges maximaux EL3 via une attaque par « injection de faute électromagnétique » (EMFI), leur permettant de lire la clé privée du portefeuille crypto.
Défaut Boot ROM : la vérification de sécurité échoue au démarrage
La Boot ROM est le seul code exécutable au démarrage de la puce, l’équivalent de l’ADN matériel. Ledger Donjon explique sur son blog officiel qu’un attaquant peut, en injectant une impulsion électromagnétique spécifique dans les toutes premières microsecondes du démarrage de la puce MediaTek, faire échouer temporairement les vérifications de sécurité et exécuter ensuite n’importe quel programme au niveau EL3. EL3 (Exception Level 3) est le niveau de privilège le plus élevé dans l’architecture ARM, donnant accès à toutes les ressources du système, y compris les clés cryptographiques stockées dans les zones sécurisées.
Comme la Boot ROM est gravée dans le silicium, c’est un code figé lors de la fabrication de la puce, que MediaTek ne peut pas corriger par une mise à jour du firmware. C’est fondamentalement différent d’une faille logicielle. Une faille logicielle peut être corrigée par une mise à jour, mais une faille matérielle est permanente. Le seul moyen d’éliminer le risque serait de remplacer la puce entière, ce qui est impossible pour les millions de téléphones déjà vendus.
Cette impossibilité de correction rend la faille de la puce Dimensity 7300 particulièrement grave. MediaTek admet l’existence de la faille, mais affirme qu’elle relève d’un « modèle de menace hors périmètre », car la Dimensity 7300 cible initialement les usages multimédias, IA et quotidiens, et non la sécurité bancaire. Cette défense est techniquement recevable, mais pour un appareil comme le Solana Seeker, conçu pour gérer des actifs cryptos, choisir un processeur « non bancaire » est clairement une erreur de conception.
La fenêtre d’attaque de la faille Boot ROM est extrêmement courte. Les chercheurs doivent parfaitement synchroniser l’injection de l’impulsion électromagnétique dans une microseconde précise lors du démarrage de la puce. Cette attaque nécessite un équipement et des compétences techniques avancées, comme un oscilloscope, un générateur d’impulsions électromagnétiques et un système de contrôle précis du timing. Pour un voleur ordinaire, l’attaque est trop complexe et peu rentable. Cependant, pour une équipe criminelle ciblant de gros portefeuilles crypto, cette attaque est tout à fait réalisable.
Évaluation réelle de la menace de l’injection de faute électromagnétique
Bien que cette attaque nécessite un accès physique au téléphone et des équipements spécialisés, elle est différente d’un piratage à distance « zero-click ». En laboratoire, le taux de réussite par injection unique est de seulement 0,1 % à 1 %, ce qui semble faible, mais un dispositif automatisé peut tenter des milliers d’essais en quelques minutes. Avec un taux de réussite de 0,5 %, mille essais donnent une probabilité cumulée d’environ 99,3 %. En d’autres termes, avec assez de temps et d’équipement, l’attaque réussira presque à coup sûr.
Pour l’utilisateur lambda, le vol de téléphone se limite généralement à un risque de revente de matériel. Les voleurs se contentent de flasher l’appareil pour le revendre, sans chercher à extraire les données. Mais pour un Crypto Whale possédant d’importants actifs, la situation change radicalement. Si le propriétaire d’un Solana Seeker est identifié comme détenteur de plusieurs millions de dollars en crypto, une équipe criminelle peut viser spécifiquement son appareil et utiliser l’injection de faute électromagnétique pour l’attaquer.
Cela signifie que si une clé privée est stockée sur le téléphone, un attaquant peut potentiellement la récupérer physiquement en obtenant les droits les plus élevés sur l’appareil. Une fois les privilèges EL3 acquis, il est possible de contourner toutes les sécurités logicielles (code PIN, empreinte digitale, mécanisme de protection du wallet). Ces protections logicielles ne sont plus efficaces, puisqu’EL3 permet d’accéder directement à la clé privée stockée dans la zone sécurisée.
Cinq caractéristiques de l’attaque par injection de faute électromagnétique
Nécessite un accès physique : contact direct avec la carte mère du téléphone, impossible à distance
Équipement spécialisé requis : générateur d’impulsions électromagnétiques, oscilloscope, etc.
Faible taux de réussite par essai : seulement 0,1 % à 1 % par tentative
Possibilité d’automatisation : des milliers d’essais en quelques minutes grâce à l’automatisation
Ciblage des actifs de grande valeur : économiquement pertinent uniquement pour les cibles possédant d’importants avoirs
Ledger met en avant dans son rapport l’intérêt des portefeuilles matériels externes, insistant sur la nécessité de séparer performance et sécurité grâce à un composant sécurisé indépendant. Les portefeuilles Ledger utilisent une puce Secure Element, spécialement conçue pour protéger les clés et résister aux attaques physiques. Même en cas d’injection de faute électromagnétique ou d’autres attaques matérielles, cette puce détecte l’anomalie et s’autodétruit ou se verrouille, empêchant la fuite de la clé privée.
La différence fondamentale entre puces grand public et composant sécurisé
La MediaTek Dimensity 7300 est un processeur mobile grand public, optimisé pour la performance, la consommation et le coût, pas pour la sécurité bancaire. Ce n’est pas une faute de MediaTek, mais une conséquence logique du positionnement produit. La concurrence sur le marché grand public impose des contraintes de coût qui empêchent d’intégrer des protections physiques poussées comme dans les puces sécurisées dédiées.
A contrario, les Secure Elements comme ceux de Ledger intègrent des couches multiples de protection physique : grille métallique détectant les tentatives d’intrusion, surveillance de la tension et de l’horloge, capteurs de température contre les attaques environnementales extrêmes, et mécanismes actifs effaçant les données sensibles en cas d’attaque détectée. Même avec un matériel coûteux et des compétences avancées, le vol de la clé privée reste économiquement prohibitif.
Solana Seeker est positionné comme téléphone crypto, mais le choix d’un processeur grand public pose un problème structurel. L’argument de vente principal est la sécurité, mais la base matérielle ne permet pas d’atteindre le niveau de garantie d’un portefeuille matériel professionnel. Le Seeker possède bien la fonctionnalité Seed Vault, un mécanisme logiciel pour protéger la clé privée. Mais si la puce sous-jacente présente une faille contournable physiquement, la protection logicielle devient fragile.
Quant à savoir si la fonction Seed Vault du Solana Seeker est affectée par cette faille et met en danger la sécurité, aucune information ni réponse officielle n’est disponible à ce jour. Ce silence suscite les premières interrogations dans la communauté, et il faudra clarifier l’impact réel. La Solana Foundation et le fabricant du Seeker doivent communiquer publiquement sur leur évaluation de la menace pour les utilisateurs.
2,17 milliards de dollars volés cette année et recommandations de gestion des actifs par niveaux
Depuis début 2025, le montant des vols sur les plateformes crypto mondiales atteint 2,17 milliards de dollars, dépassant déjà le total de 2024. Face à la double menace des vols et failles matérielles, l’expert sécurité Eric avertit : « Si la clé de votre coffre-fort est en plastique, ne vous étonnez pas que le voleur la fonde avec un briquet. » Cette métaphore décrit parfaitement la situation actuelle : protéger de gros montants crypto avec une puce grand public revient à sécuriser un coffre avec une clé en plastique.
Il conseille de transférer la majorité des actifs sur un portefeuille froid hors ligne et de ne conserver sur le téléphone que le montant minimal nécessaire au quotidien. Cette gestion par niveaux est une règle de base pour la sécurité des actifs crypto. Comme dans la finance traditionnelle, on ne garde pas tout son argent liquide sur soi, mais dans un coffre en banque. Dans la crypto, le portefeuille matériel hors ligne est le coffre, le wallet mobile est le portefeuille de tous les jours.
Trois niveaux pour la gestion des actifs crypto
Stockage en portefeuille froid : plus de 90 % des actifs sur Ledger, Trezor ou équivalent, totalement hors ligne
Wallet mobile (chaud) : seulement 5 à 10 % pour les transactions et l’utilisation DeFi quotidienne
Compte d’exchange : maximum 5 % pour le trading actif, avec le niveau de sécurité maximal activé
Pour les investisseurs institutionnels, la remise en question du rôle du mobile dans la gestion du risque et l’introduction de la multi-signature et de l’isolement matériel est désormais un consensus de marché. Les institutions gèrent des dizaines ou centaines de millions d’euros et ne peuvent pas compter sur un simple wallet mobile. La multi-signature nécessite plusieurs appareils indépendants pour valider une transaction, garantissant la sécurité même si l’un des appareils est compromis. L’isolement matériel signifie que la gestion des clés privées est séparée des opérations courantes, sur un appareil dédié, jamais connecté au réseau.
La recherche de Ledger met en lumière une réalité cruelle : dans le secteur crypto, la sécurité doit toujours primer, quitte à sacrifier la commodité. Solana Seeker vise une expérience pratique de gestion crypto sur mobile, mais si la base matérielle présente de graves failles de sécurité, cette commodité risque de devenir la source d’un désastre.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Une faille critique découverte dans la puce Solana Seeker ! Ledger révèle qu’une attaque électrique permet de voler les clés privées et qu’il est impossible de corriger ce problème.
Le laboratoire de sécurité parisien Ledger Donjon a publié une étude indiquant que des millions de smartphones Android équipés de la puce MediaTek Dimensity 7300 présentent une faille Boot ROM impossible à corriger par une mise à jour logicielle. Le smartphone crypto Solana Seeker utilise également ce processeur. Les chercheurs ont pu s’emparer des privilèges maximaux EL3 via une attaque par « injection de faute électromagnétique » (EMFI), leur permettant de lire la clé privée du portefeuille crypto.
Défaut Boot ROM : la vérification de sécurité échoue au démarrage
La Boot ROM est le seul code exécutable au démarrage de la puce, l’équivalent de l’ADN matériel. Ledger Donjon explique sur son blog officiel qu’un attaquant peut, en injectant une impulsion électromagnétique spécifique dans les toutes premières microsecondes du démarrage de la puce MediaTek, faire échouer temporairement les vérifications de sécurité et exécuter ensuite n’importe quel programme au niveau EL3. EL3 (Exception Level 3) est le niveau de privilège le plus élevé dans l’architecture ARM, donnant accès à toutes les ressources du système, y compris les clés cryptographiques stockées dans les zones sécurisées.
Comme la Boot ROM est gravée dans le silicium, c’est un code figé lors de la fabrication de la puce, que MediaTek ne peut pas corriger par une mise à jour du firmware. C’est fondamentalement différent d’une faille logicielle. Une faille logicielle peut être corrigée par une mise à jour, mais une faille matérielle est permanente. Le seul moyen d’éliminer le risque serait de remplacer la puce entière, ce qui est impossible pour les millions de téléphones déjà vendus.
Cette impossibilité de correction rend la faille de la puce Dimensity 7300 particulièrement grave. MediaTek admet l’existence de la faille, mais affirme qu’elle relève d’un « modèle de menace hors périmètre », car la Dimensity 7300 cible initialement les usages multimédias, IA et quotidiens, et non la sécurité bancaire. Cette défense est techniquement recevable, mais pour un appareil comme le Solana Seeker, conçu pour gérer des actifs cryptos, choisir un processeur « non bancaire » est clairement une erreur de conception.
La fenêtre d’attaque de la faille Boot ROM est extrêmement courte. Les chercheurs doivent parfaitement synchroniser l’injection de l’impulsion électromagnétique dans une microseconde précise lors du démarrage de la puce. Cette attaque nécessite un équipement et des compétences techniques avancées, comme un oscilloscope, un générateur d’impulsions électromagnétiques et un système de contrôle précis du timing. Pour un voleur ordinaire, l’attaque est trop complexe et peu rentable. Cependant, pour une équipe criminelle ciblant de gros portefeuilles crypto, cette attaque est tout à fait réalisable.
Évaluation réelle de la menace de l’injection de faute électromagnétique
Bien que cette attaque nécessite un accès physique au téléphone et des équipements spécialisés, elle est différente d’un piratage à distance « zero-click ». En laboratoire, le taux de réussite par injection unique est de seulement 0,1 % à 1 %, ce qui semble faible, mais un dispositif automatisé peut tenter des milliers d’essais en quelques minutes. Avec un taux de réussite de 0,5 %, mille essais donnent une probabilité cumulée d’environ 99,3 %. En d’autres termes, avec assez de temps et d’équipement, l’attaque réussira presque à coup sûr.
Pour l’utilisateur lambda, le vol de téléphone se limite généralement à un risque de revente de matériel. Les voleurs se contentent de flasher l’appareil pour le revendre, sans chercher à extraire les données. Mais pour un Crypto Whale possédant d’importants actifs, la situation change radicalement. Si le propriétaire d’un Solana Seeker est identifié comme détenteur de plusieurs millions de dollars en crypto, une équipe criminelle peut viser spécifiquement son appareil et utiliser l’injection de faute électromagnétique pour l’attaquer.
Cela signifie que si une clé privée est stockée sur le téléphone, un attaquant peut potentiellement la récupérer physiquement en obtenant les droits les plus élevés sur l’appareil. Une fois les privilèges EL3 acquis, il est possible de contourner toutes les sécurités logicielles (code PIN, empreinte digitale, mécanisme de protection du wallet). Ces protections logicielles ne sont plus efficaces, puisqu’EL3 permet d’accéder directement à la clé privée stockée dans la zone sécurisée.
Cinq caractéristiques de l’attaque par injection de faute électromagnétique
Nécessite un accès physique : contact direct avec la carte mère du téléphone, impossible à distance
Équipement spécialisé requis : générateur d’impulsions électromagnétiques, oscilloscope, etc.
Faible taux de réussite par essai : seulement 0,1 % à 1 % par tentative
Possibilité d’automatisation : des milliers d’essais en quelques minutes grâce à l’automatisation
Ciblage des actifs de grande valeur : économiquement pertinent uniquement pour les cibles possédant d’importants avoirs
Ledger met en avant dans son rapport l’intérêt des portefeuilles matériels externes, insistant sur la nécessité de séparer performance et sécurité grâce à un composant sécurisé indépendant. Les portefeuilles Ledger utilisent une puce Secure Element, spécialement conçue pour protéger les clés et résister aux attaques physiques. Même en cas d’injection de faute électromagnétique ou d’autres attaques matérielles, cette puce détecte l’anomalie et s’autodétruit ou se verrouille, empêchant la fuite de la clé privée.
La différence fondamentale entre puces grand public et composant sécurisé
La MediaTek Dimensity 7300 est un processeur mobile grand public, optimisé pour la performance, la consommation et le coût, pas pour la sécurité bancaire. Ce n’est pas une faute de MediaTek, mais une conséquence logique du positionnement produit. La concurrence sur le marché grand public impose des contraintes de coût qui empêchent d’intégrer des protections physiques poussées comme dans les puces sécurisées dédiées.
A contrario, les Secure Elements comme ceux de Ledger intègrent des couches multiples de protection physique : grille métallique détectant les tentatives d’intrusion, surveillance de la tension et de l’horloge, capteurs de température contre les attaques environnementales extrêmes, et mécanismes actifs effaçant les données sensibles en cas d’attaque détectée. Même avec un matériel coûteux et des compétences avancées, le vol de la clé privée reste économiquement prohibitif.
Solana Seeker est positionné comme téléphone crypto, mais le choix d’un processeur grand public pose un problème structurel. L’argument de vente principal est la sécurité, mais la base matérielle ne permet pas d’atteindre le niveau de garantie d’un portefeuille matériel professionnel. Le Seeker possède bien la fonctionnalité Seed Vault, un mécanisme logiciel pour protéger la clé privée. Mais si la puce sous-jacente présente une faille contournable physiquement, la protection logicielle devient fragile.
Quant à savoir si la fonction Seed Vault du Solana Seeker est affectée par cette faille et met en danger la sécurité, aucune information ni réponse officielle n’est disponible à ce jour. Ce silence suscite les premières interrogations dans la communauté, et il faudra clarifier l’impact réel. La Solana Foundation et le fabricant du Seeker doivent communiquer publiquement sur leur évaluation de la menace pour les utilisateurs.
2,17 milliards de dollars volés cette année et recommandations de gestion des actifs par niveaux
Depuis début 2025, le montant des vols sur les plateformes crypto mondiales atteint 2,17 milliards de dollars, dépassant déjà le total de 2024. Face à la double menace des vols et failles matérielles, l’expert sécurité Eric avertit : « Si la clé de votre coffre-fort est en plastique, ne vous étonnez pas que le voleur la fonde avec un briquet. » Cette métaphore décrit parfaitement la situation actuelle : protéger de gros montants crypto avec une puce grand public revient à sécuriser un coffre avec une clé en plastique.
Il conseille de transférer la majorité des actifs sur un portefeuille froid hors ligne et de ne conserver sur le téléphone que le montant minimal nécessaire au quotidien. Cette gestion par niveaux est une règle de base pour la sécurité des actifs crypto. Comme dans la finance traditionnelle, on ne garde pas tout son argent liquide sur soi, mais dans un coffre en banque. Dans la crypto, le portefeuille matériel hors ligne est le coffre, le wallet mobile est le portefeuille de tous les jours.
Trois niveaux pour la gestion des actifs crypto
Stockage en portefeuille froid : plus de 90 % des actifs sur Ledger, Trezor ou équivalent, totalement hors ligne
Wallet mobile (chaud) : seulement 5 à 10 % pour les transactions et l’utilisation DeFi quotidienne
Compte d’exchange : maximum 5 % pour le trading actif, avec le niveau de sécurité maximal activé
Pour les investisseurs institutionnels, la remise en question du rôle du mobile dans la gestion du risque et l’introduction de la multi-signature et de l’isolement matériel est désormais un consensus de marché. Les institutions gèrent des dizaines ou centaines de millions d’euros et ne peuvent pas compter sur un simple wallet mobile. La multi-signature nécessite plusieurs appareils indépendants pour valider une transaction, garantissant la sécurité même si l’un des appareils est compromis. L’isolement matériel signifie que la gestion des clés privées est séparée des opérations courantes, sur un appareil dédié, jamais connecté au réseau.
La recherche de Ledger met en lumière une réalité cruelle : dans le secteur crypto, la sécurité doit toujours primer, quitte à sacrifier la commodité. Solana Seeker vise une expérience pratique de gestion crypto sur mobile, mais si la base matérielle présente de graves failles de sécurité, cette commodité risque de devenir la source d’un désastre.