MediaTekのプロセッサを搭載した特定のAndroidスマートフォンに存在する脆弱性により、攻撃者はUSB接続だけで1分以内に暗号化されたユーザーデータを抽出できる可能性があると、暗号通貨ハードウェアウォレットメーカーLedgerの新たな調査で明らかになった。 Ledgerの内部セキュリティ研究チーム「ドンジョン」は、ホワイトハットハッカーがNothing CMF Phone 1をノートパソコンに接続し、45秒以内にデバイスのセキュリティを侵害できることを実証したと報告している。 「ドンジョンは再び発見した。何百万ものAndroidスマートフォンに影響を及ぼす可能性のあるMediaTekの脆弱性だ。スマートフォンはセキュリティ向きに作られていないという、また一つの警告だ」とLedgerの最高技術責任者チャールズ・ギュイユメはX(旧Twitter)で述べている。「電源を切っている状態でも、PINやシードフレーズを含むユーザーデータは1分以内に抽出可能だ。」
ドンジョンチームは、Nothing CMF Phone 1のPINを回復し、ストレージを解読し、Androidを起動せずにTrust Wallet、Base、Kraken Wallet、Rabby、Tangemのモバイルウォレット、Phantomなど複数の暗号資産ウォレットからシードフレーズを抽出できたと報告している。
Androidを起動させることなく、脆弱性は自動的にスマートフォンのPINを回復し、ストレージを解読し、最も人気のあるソフトウェアウォレットからシードフレーズを抽出した。
— チャールズ・ギュイユメ (@P3b7_) 2026年3月11日
2024年にロンドン拠点のNothingから発売されたNothing CMF Phone 1は、低価格でモジュール式にカスタマイズ可能なAndroid搭載スマートフォンだ。ドンジョンによると、この脆弱性はスマートフォンのセキュアブートチェーンを狙ったもので、攻撃者はUSB経由で接続し、OSが起動する前にルート暗号鍵を抽出できるため、ストレージのオフライン解読が可能になる。 Chainalysisの2025年7月の報告によると、個人ウォレットの侵害は暗号通貨盗難の増加傾向を示しており、攻撃者は個人ユーザーを狙うケースが増加している。2025年のYTD(年初来)では、盗まれた資金活動の23.35%を占めている。
Ledgerは、ドンジョンチームがAndroidのフラッシュ暗号化セキュリティを分析中にこの脆弱性を発見したと述べている。同社はこの脆弱性をMediaTekとTrustonicに対し、責任ある公開ポリシーに基づき90日間の猶予期間を設けて通報し、その後MediaTekが今月初めに公表した。 MediaTekチップを搭載した他のデバイスには、暗号通貨に特化したSolana Seekerや、Samsung、Motorola、Xiaomi、POCO、Realme、Vivo、OPPO、Tecno、iQOOなどのスマートフォンも含まれる。ただし、Nothing CMF Phone 1以外に脆弱性の影響を受ける端末はまだ特定されていない。 デモは暗号通貨ウォレットに焦点を当てていたが、ドンジョンは、露出はメッセージや写真、金融情報、アカウント情報など、デバイスに保存されている他の機密情報にも及ぶ可能性があると述べている。 暗号通貨ウォレットは、主にソフトウェアウォレットとハードウェアウォレットの2種類に分かれる。ソフトウェアウォレットはモバイル端末向けに設計されており、ハードウェアウォレットはデスクトップやノートパソコンでの使用を想定している。Ledger Nano Sのようなウォレットは、セキュリティ向上のためにコンピュータから取り外すことができる。 しかし、ソフトウェアウォレットはよりアクセスしやすく、無料で利用できることが多い一方、ハードウェアウォレットは価格が異なる。ギュイユメは、ソフトウェアのみのアプローチにはトレードオフがあり、「汎用性の高い」スマートフォンチップと、秘密鍵保護専用に設計されたチップとの根本的な設計の違いを強調している。 「汎用チップは利便性のために作られている」と彼は述べている。「セキュアエレメントは鍵の保護のために作られている。専用のセキュアエレメントは秘密をシステムの他の部分から隔離し、物理的攻撃に対しても保護する。」