Boot ROM はチップ起動時に唯一実行可能なコードであり、ハードウェアの DNA とも言えます。Ledger Donjon の公式ブログによると、攻撃者は MediaTek チップ起動直後の数マイクロ秒の間に特定の電磁パルスを注入するだけで、セキュリティチェックを一時的に無効化し、その後すぐに EL3 レベルの任意プログラムを実行できます。EL3(Exception Level 3)は ARM アーキテクチャにおける最高権限レベルであり、この権限を持つプログラムはシステム内すべてのリソースにアクセスでき、安全領域に保存された暗号鍵も含まれます。
Boot ROM はシリコンウエハーに書き込まれており、チップ製造時点で固定されるため、MediaTek 側はファームウェアアップデートでこの脆弱性を塞ぐことができません。これはソフトウェアの脆弱性とは根本的に異なります。ソフトウェアの脆弱性はアップデートで修正できますが、ハードウェアレベルの欠陥は恒久的です。リスクを完全に排除するにはチップごと交換するしかありませんが、既に数百万台出荷されたスマートフォンに対してこれは不可能な任務です。
Boot ROM 脆弱性の攻撃タイミングは極めて短いです。研究者はチップ起動のタイミングを正確に把握し、特定の数マイクロ秒内に電磁パルスを注入する必要があります。この攻撃には高い専門性を持つ機材や知識(オシロスコープ、電磁パルス発生器、精密なタイミング制御装置など)が求められます。一般的な窃盗犯には難易度とコストが高すぎますが、高額な暗号資産を狙うプロの犯罪グループにとっては十分現実的な攻撃です。
Solana Seeker の Seed Vault 機能がこの脆弱性の影響を受けて端末の安全性に波及するかどうかについて、現時点で公式情報や回答はありません。この沈黙によりコミュニティでは疑念が生じ始めており、さらなる情報確認が必要です。Solana Foundation と Seeker の製造元は、本脆弱性がユーザー資産の安全性に与える影響について公開説明を行う必要があります。
21.7 億ドル年間盗難事件と資産階層管理の提言
2025 年初頭から現在までに、世界の暗号サービスプラットフォームから盗まれた金額は 21.7 億ドルに達し、2024 年通年を上回りました。盗難とハードウェア脆弱性という二重の圧力に直面し、セキュリティ専門家 Eric は警告します。「もしあなたの金庫の鍵がプラスチック製なら、泥棒がライターで焼き切っても文句は言えない。」この例えは現状を的確に表現しています。消費者向けチップで巨額の暗号資産を守るのは、プラスチックの鍵で金庫を守るようなものです。
Eric はユーザーに、大口資産はオフラインコールドウォレットに移し、日常利用分だけをスマホ内に残すよう推奨しています。この資産階層管理戦略は暗号資産セキュリティの基本原則です。伝統的金融でも全財産を財布に入れず、大半を銀行の貸金庫に預けるのと同じです。暗号資産の世界では、ハードウェアコールドウォレットが貸金庫、スマホのホットウォレットは日常の財布に相当します。
Solana Seeker チップに致命的な脆弱性が発覚!Ledger が電撃的に秘密鍵を盗まれる問題は修復不可能と発表
パリのセキュリティ研究所 Ledger Donjon が発表した調査によると、数百万台の MediaTek Dimensity 7300 チップを搭載した Android スマートフォンに、ソフトウェアアップデートで修正できない Boot ROM の脆弱性が存在することが明らかになりました。暗号資産向けスマートフォン Solana Seeker もこのプロセッサを搭載しています。研究者は「電磁障害注入(EMFI)」という手法により最高権限である EL3 を奪取し、暗号ウォレットの秘密鍵を読み取ることが可能です。
Boot ROM の欠陥:起動時の一瞬でセキュリティチェックが無効に
Boot ROM はチップ起動時に唯一実行可能なコードであり、ハードウェアの DNA とも言えます。Ledger Donjon の公式ブログによると、攻撃者は MediaTek チップ起動直後の数マイクロ秒の間に特定の電磁パルスを注入するだけで、セキュリティチェックを一時的に無効化し、その後すぐに EL3 レベルの任意プログラムを実行できます。EL3(Exception Level 3)は ARM アーキテクチャにおける最高権限レベルであり、この権限を持つプログラムはシステム内すべてのリソースにアクセスでき、安全領域に保存された暗号鍵も含まれます。
Boot ROM はシリコンウエハーに書き込まれており、チップ製造時点で固定されるため、MediaTek 側はファームウェアアップデートでこの脆弱性を塞ぐことができません。これはソフトウェアの脆弱性とは根本的に異なります。ソフトウェアの脆弱性はアップデートで修正できますが、ハードウェアレベルの欠陥は恒久的です。リスクを完全に排除するにはチップごと交換するしかありませんが、既に数百万台出荷されたスマートフォンに対してこれは不可能な任務です。
この修正不可能な特性により、Dimensity 7300 チップのセキュリティ問題は特に深刻です。MediaTek もこの脆弱性の存在を認めていますが、「想定外」の脅威モデルに属するとしています。Dimensity 7300 はもともとマルチメディア、AI、日常アプリ向けに設計されており、銀行金庫のような高セキュリティ用途は想定されていません。この説明は技術的には正しいかもしれませんが、Solana Seeker のように暗号資産管理に特化したスマートフォンが「銀行レベルでない」プロセッサを採用するのは明らかな設計ミスです。
Boot ROM 脆弱性の攻撃タイミングは極めて短いです。研究者はチップ起動のタイミングを正確に把握し、特定の数マイクロ秒内に電磁パルスを注入する必要があります。この攻撃には高い専門性を持つ機材や知識(オシロスコープ、電磁パルス発生器、精密なタイミング制御装置など)が求められます。一般的な窃盗犯には難易度とコストが高すぎますが、高額な暗号資産を狙うプロの犯罪グループにとっては十分現実的な攻撃です。
電磁障害注入攻撃の実際の脅威評価
この攻撃は端末への物理的接触と専門機材を必要とし、リモートでの「ゼロクリック」攻撃とは異なります。実験室での単回電磁注入の成功率はわずか 0.1%〜1% ですが、自動化装置を使えば数分で数千回試行可能です。仮に成功率 0.5% とすると、1000 回試行すれば累計成功率は約 99.3% となります。つまり、十分な時間と設備があれば攻撃者はほぼ確実に成功できます。
一般ユーザーの場合、スマートフォンが盗まれても多くはハードウェア転売リスクに留まります。窃盗犯は通常、端末を素早く初期化し転売するため、ユーザーデータの解析に時間をかけません。しかし、数百万ドル規模の暗号資産を保有する Crypto Whale であれば話は別です。Solana Seeker の所有者が巨額の暗号資産を持っていると特定された場合、プロの犯罪グループは端末を標的に盗み、電磁障害注入装置で攻撃を加えます。
つまり、秘密鍵を端末内に保存していると、物理的手段で最上位権限を奪取されるリスクがあります。EL3 権限を得た攻撃者は、すべてのソフトウェア層のセキュリティ(パスコード、指紋認証、暗号ウォレットのプロテクションなど)を迂回できます。パスコードや指紋認証はあくまでソフトウェア層の防御であり、EL3 権限があれば安全領域に保存された生の秘密鍵に直接アクセス可能です。
電磁障害注入攻撃の5大特徴
物理的接触が必要:スマートフォン基板への直接アクセスが必須、リモート実行不可
専門機材が必要:電磁パルス発生器・オシロスコープなど高価な機材が必要
単回成功率が低い:1回の試行で成功率は 0.1% 〜 1% 程度
自動化反復が可能:自動化装置で数分以内に数千回試行可能
高額ターゲット向け:大量資産を保有する標的にのみ経済的価値がある
Ledger はレポートで外部ハードウェアウォレットの価値を強調し、独立したセキュアエレメントこそがパフォーマンスとセキュリティ分離を実現すると主張しています。Ledger のハードウェアウォレットは専用設計のセキュアエレメント(Secure Element)を採用しており、物理攻撃に対する耐性を持っています。電磁障害注入や他の物理攻撃を受けても、セキュアエレメントが異常を検知し自動的に自壊またはロックして秘密鍵の漏洩を防ぎます。
コンシューマーチップとセキュアエレメントの本質的違い
MediaTek Dimensity 7300 は消費者向けモバイルプロセッサであり、優先されるのはパフォーマンス・消費電力・コストであり、銀行レベルのセキュリティではありません。これは MediaTek の過失ではなく、製品の位置付け上の必然です。コンシューマーチップは激しい市場競争の中でコスト管理が必須であり、専用セキュリティチップのような物理防御設計に多大なリソースを割くことはできません。
一方、Ledger などが採用する専用セキュアエレメントは多層の物理防御メカニズムを持ちます。例えば、物理侵入を検知する金属メッシュ層、電圧・クロック監視による異常検知、極端な環境攻撃を防ぐ温度センサー、攻撃検知時に機密データを自動消去するアクティブディフェンスなどです。これらの設計により、高価な装置と専門知識を持つ攻撃者ですら秘密鍵の奪取コストが非常に高くなっています。
Solana Seeker は暗号資産向けスマートフォンを謳いながら消費者向けプロセッサを採用している点に根本的な矛盾があります。暗号資産スマホの最大の売りはセキュリティですが、ハードウェア基盤が専門ハードウェアウォレットと同等の安全性を提供できていません。Seeker には Seed Vault というソフトウェアレベルのセキュリティ機能がありますが、基盤チップに物理攻撃で迂回可能な脆弱性があれば、ソフトウェア保護は脆弱になります。
Solana Seeker の Seed Vault 機能がこの脆弱性の影響を受けて端末の安全性に波及するかどうかについて、現時点で公式情報や回答はありません。この沈黙によりコミュニティでは疑念が生じ始めており、さらなる情報確認が必要です。Solana Foundation と Seeker の製造元は、本脆弱性がユーザー資産の安全性に与える影響について公開説明を行う必要があります。
21.7 億ドル年間盗難事件と資産階層管理の提言
2025 年初頭から現在までに、世界の暗号サービスプラットフォームから盗まれた金額は 21.7 億ドルに達し、2024 年通年を上回りました。盗難とハードウェア脆弱性という二重の圧力に直面し、セキュリティ専門家 Eric は警告します。「もしあなたの金庫の鍵がプラスチック製なら、泥棒がライターで焼き切っても文句は言えない。」この例えは現状を的確に表現しています。消費者向けチップで巨額の暗号資産を守るのは、プラスチックの鍵で金庫を守るようなものです。
Eric はユーザーに、大口資産はオフラインコールドウォレットに移し、日常利用分だけをスマホ内に残すよう推奨しています。この資産階層管理戦略は暗号資産セキュリティの基本原則です。伝統的金融でも全財産を財布に入れず、大半を銀行の貸金庫に預けるのと同じです。暗号資産の世界では、ハードウェアコールドウォレットが貸金庫、スマホのホットウォレットは日常の財布に相当します。
暗号資産階層管理の3層構造
コールドウォレット保管:90%以上の資産を Ledger、Trezor などのハードウェアウォレットで完全オフライン管理
スマホホットウォレット:日常取引や DeFi 用に 5〜10%のみ保持
取引所アカウント:アクティブ取引用に 5%以下、最高レベルのセキュリティ設定を有効化
機関投資家にとっては、リスク管理プロセスにおけるモバイル端末の位置付けを再検討し、マルチシグやハードウェア分離を導入することが市場の共通認識となっています。機関は数千万〜数億ドル規模の暗号資産を管理しており、単一のスマホウォレットに依存することはできません。マルチシグは複数の独立デバイスによる共同署名が必要なため、1台が侵害されても資産は守られます。ハードウェア分離は秘密鍵管理を日常操作と完全に切り離し、秘密鍵を専用のオフライン機器に保存しネットワークに晒しません。
Ledger の研究は暗号資産分野の厳しい現実を浮き彫りにしています。セキュリティは常に最優先であり、利便性はその下位に置かれるべきです。Solana Seeker はスマホ上で手軽な暗号資産管理体験の提供を目指していますが、基盤ハードウェアに根本的な安全性の欠陥があれば、その利便性自体が将来の大惨事の種となりかねません。