Ledger Donjon、MediaTek 脆弱性を発見 - Android ウォレットシードの露出

Ledger DonjonはMediaTekの脆弱性を暴露し、Androidウォレットのシードフレーズを45秒以内に抽出可能であり、数百万のデバイスに影響を及ぼしています。CVE-2025-20435。

Ledger Donjonは深刻なMediaTekの脆弱性を発見しました。攻撃者は数秒でAndroidスマートフォンからウォレットのシードフレーズを抽出できます。スマートフォンは電源を入れている必要すらありません。

X(旧Twitter)で@P3b7_として投稿したCharles Guillemetは、公開された調査結果を明らかにしました。彼は、@DonjonLedgerが再び深刻な影響を及ぼす脆弱性を発見したことを確認しています。Guillemetによると、PINやシードフレーズを含むユーザーデータは、電源オフ状態のデバイスからも1分以内に抽出可能です。

この規模の問題は重要です。数百万のAndroidスマートフォンがMediaTekのプロセッサを搭載しています。TrustonicのTrusted Execution Environment(TEE)もこの脆弱性の影響を受けています。

スマートフォンの電源オフはもはや意味がない

GuillemetはXでの投稿で、Ledger DonjonチームがNothing CMF Phone 1をノートパソコンに接続し、45秒以内にスマートフォンの基本的なセキュリティが崩壊したと述べています。複雑な設定や特殊なハードウェアは不要です。ノートパソコンとタイマーだけで可能でした。

読む価値あり:2026年に向けて暗号セキュリティの脅威は急速に拡大しています

この攻撃はAndroidに直接触れることなく行われました。GuillemetはXで、攻撃によってPINの自動回復、デバイスストレージの復号化、最も一般的なソフトウェアウォレットからのシードフレーズの抽出が行われ、OSの起動前に完了したと報告しています。

これは小さな問題ではありません。構造的な欠陥です。

誰も認めたくなかったチップアーキテクチャの問題

汎用チップは速度と利便性のためにセキュリティを犠牲にします。GuillemetはXのスレッドでこの点を直接指摘しました。専用のSecure Elementは秘密情報を他の部分から隔離しますが、MediaTekのチップはそうなっていません。TrustonicのTEEは同じチップ内で日常的な処理を行います。物理的アクセスがその境界を崩壊させるのです。

これは、暗号ユーザー向けのスマートフォンのセキュリティに関する研究者の疑問が初めてではありません。繰り返されるのは、同じアーキテクチャのギャップです。便利さを追求したチップとセキュリティを重視したチップは同じではありません。

責任ある情報公開とその後の修正

Ledger Donjonは警告なしにこの情報を公開しませんでした。GuillemetはXで、チームが関係するすべてのベンダーと厳格な責任ある情報公開プロセスを遵守したことを確認しています。MediaTekは2026年1月5日にOEMに修正パッチを提供したと確認しています。この脆弱性は現在、CVE-2025-20435として公開されています。

必読:Ledgerは暗号ウォレットのハッキング増加に伴い、ニューヨーク上場を検討中

OEMは修正パッチを受け取りましたが、そのパッチがエンドユーザーに届いたかどうかは別の問題です。Androidの断片化は依然として大きな課題です。小規模なメーカーの古いデバイスは長期間未修正のまま放置されることもあります。

ソフトウェアウォレットが狙われた理由

ソフトウェアウォレットに保存されたシードフレーズはデバイス内に存在します。これは下層のチップのセキュリティに完全に依存しています。そのチップが故障すれば、上層のすべても崩壊します。

GuillemetのXスレッドは、動機についても明確に締めくくっています。この調査は恐怖を煽るために行われたのではなく、攻撃者に先を越される前に業界が脆弱性を修正できるようにするためのものでした。そのための時間はもうありません。少なくともこの特定の脆弱性については。

関連:クロスプラットフォームのウォレットドレイナーの検出が難しくなっている

Androidのソフトウェアウォレットは常にこのリスクを抱えてきました。MediaTekの脆弱性はそれに数字を示したに過ぎません。わずか45秒です。それだけの時間しかかかりませんでした。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

BlockaidがCOW.FIフロントエンド攻撃を検知した後、CoW Swapユーザーに警告が出されました

BlockaidはCoW Swapのcow.fiフロントエンドを悪意があるものとしてフラグ付けし、トークン承認を取り消し、より広範なDeFiインターフェース攻撃の波の中でdAppを避けるようユーザーに促しています。 概要 BlockaidはCoW Swapの主要なcow.fiフロントエンドを悪意があるものとしてフラグ付けしています。 ユーザーには、トークン承認を取り消し、dAppを避けるよう促されています

Cryptonews1時間前

Bitcoin Coreの開発者が、量子コンピューティングの脅威に対抗するために1.7M枚の初期BTCを凍結するBIP-361を提案

Jameson Loppを含む共同著者らによって提案されたBIP-361は、弱いP2PKアドレスから、より強力な形式へ170万枚のコインを移行することで、初期のビットコインを安全にすることを目的としています。これにより、未移送のコインを凍結する前にユーザーに3〜5年間の猶予を与えます。コミュニティの反応は大きく異なります。

GateNews3時間前

CoW Swap、4月14日のソーシャルエンジニアリング攻撃後にcow.fiドメインを回復

CoW Swapは、4月14日に発生したソーシャルエンジニアリング攻撃の後、cow.fiドメインの支配権を取り戻しました。攻撃者は偽造書類を使用してDNSレジストラを操作し、フィッシングサイトを展開しました。インシデントの影響を受けたユーザーは、トランザクションの承認を取り消し、資金を移転することが推奨されます。

GateNews4時間前

フロリダ州とマサチューセッツ州が540万ドルの暗号詐欺資産を共同で押収・回収

フロリダ州検察署とマリアン郡保安官事務所が、恋愛を装った投資詐欺に関連する暗号資産詐欺資金540万ドルを共同で取り戻した。資金の一部はフロリダ州およびマサチューセッツ州の被害者に返還されており、CFEUは設立以来合計720万ドルを回収している。さらに1260万ドルの資産が凍結中である。マサチューセッツ州も複数の法執行措置を行い、詐欺サイトを閉鎖して資金を回収した。

MarketWhisper6時間前

フロリダ州とマサチューセッツ州、ロマンス詐欺のスキームから暗号資産の詐欺被害資金$5.4Mを回収

フロリダ州とマサチューセッツ州の当局は、ロマンス詐欺に関連する投資詐欺から、暗号資産(クリプト)で540万ドルを回収し、被害者には部分的な返金が行われた。暗号資産詐欺に対する継続的な取り組みも続いており、訴訟中の追加の資産がある。

GateNews7時間前

仮想通貨界で最もひどい強盗事件?ハッカーが10億ドル相当のDOTを鋳造したが、盗めたのは23万ドルだけ

ハッカーは Hyperbridge のクロスチェーンブリッジの脆弱性を悪用して、10億枚の Polkadot (DOT) トークンを鋳造した。名目上の価値は11.9億ドル超だが、流動性が不足していたため、最終的に現金化できたのは約23.7万ドルにとどまった。攻撃は、スマートコントラクトがメッセージを正しく検証していなかったことが原因で、ハッカーが管理権を奪取してミントを成功させた。今回の事件は、市場の流動性がアービトラージの成功において重要な役割を果たすことを浮き彫りにした。

CryptoCity20時間前
コメント
0/400
コメントなし