Ledger Donjon、MediaTek 脆弱性を発見 - Android ウォレットシードの露出

Ledger DonjonはMediaTekの脆弱性を暴露し、Androidウォレットのシードフレーズを45秒以内に抽出可能であり、数百万のデバイスに影響を及ぼしています。CVE-2025-20435。

Ledger Donjonは深刻なMediaTekの脆弱性を発見しました。攻撃者は数秒でAndroidスマートフォンからウォレットのシードフレーズを抽出できます。スマートフォンは電源を入れている必要すらありません。

X(旧Twitter)で@P3b7_として投稿したCharles Guillemetは、公開された調査結果を明らかにしました。彼は、@DonjonLedgerが再び深刻な影響を及ぼす脆弱性を発見したことを確認しています。Guillemetによると、PINやシードフレーズを含むユーザーデータは、電源オフ状態のデバイスからも1分以内に抽出可能です。

この規模の問題は重要です。数百万のAndroidスマートフォンがMediaTekのプロセッサを搭載しています。TrustonicのTrusted Execution Environment(TEE)もこの脆弱性の影響を受けています。

スマートフォンの電源オフはもはや意味がない

GuillemetはXでの投稿で、Ledger DonjonチームがNothing CMF Phone 1をノートパソコンに接続し、45秒以内にスマートフォンの基本的なセキュリティが崩壊したと述べています。複雑な設定や特殊なハードウェアは不要です。ノートパソコンとタイマーだけで可能でした。

読む価値あり:2026年に向けて暗号セキュリティの脅威は急速に拡大しています

この攻撃はAndroidに直接触れることなく行われました。GuillemetはXで、攻撃によってPINの自動回復、デバイスストレージの復号化、最も一般的なソフトウェアウォレットからのシードフレーズの抽出が行われ、OSの起動前に完了したと報告しています。

これは小さな問題ではありません。構造的な欠陥です。

誰も認めたくなかったチップアーキテクチャの問題

汎用チップは速度と利便性のためにセキュリティを犠牲にします。GuillemetはXのスレッドでこの点を直接指摘しました。専用のSecure Elementは秘密情報を他の部分から隔離しますが、MediaTekのチップはそうなっていません。TrustonicのTEEは同じチップ内で日常的な処理を行います。物理的アクセスがその境界を崩壊させるのです。

これは、暗号ユーザー向けのスマートフォンのセキュリティに関する研究者の疑問が初めてではありません。繰り返されるのは、同じアーキテクチャのギャップです。便利さを追求したチップとセキュリティを重視したチップは同じではありません。

責任ある情報公開とその後の修正

Ledger Donjonは警告なしにこの情報を公開しませんでした。GuillemetはXで、チームが関係するすべてのベンダーと厳格な責任ある情報公開プロセスを遵守したことを確認しています。MediaTekは2026年1月5日にOEMに修正パッチを提供したと確認しています。この脆弱性は現在、CVE-2025-20435として公開されています。

必読:Ledgerは暗号ウォレットのハッキング増加に伴い、ニューヨーク上場を検討中

OEMは修正パッチを受け取りましたが、そのパッチがエンドユーザーに届いたかどうかは別の問題です。Androidの断片化は依然として大きな課題です。小規模なメーカーの古いデバイスは長期間未修正のまま放置されることもあります。

ソフトウェアウォレットが狙われた理由

ソフトウェアウォレットに保存されたシードフレーズはデバイス内に存在します。これは下層のチップのセキュリティに完全に依存しています。そのチップが故障すれば、上層のすべても崩壊します。

GuillemetのXスレッドは、動機についても明確に締めくくっています。この調査は恐怖を煽るために行われたのではなく、攻撃者に先を越される前に業界が脆弱性を修正できるようにするためのものでした。そのための時間はもうありません。少なくともこの特定の脆弱性については。

関連:クロスプラットフォームのウォレットドレイナーの検出が難しくなっている

Androidのソフトウェアウォレットは常にこのリスクを抱えてきました。MediaTekの脆弱性はそれに数字を示したに過ぎません。わずか45秒です。それだけの時間しかかかりませんでした。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

Latticeは営業を停止すると発表:Redstoneは5月16日に閉鎖し、ユーザーは期限内に出金が必要

チェーンゲームの基盤インフラ開発者のLatticeは、5月15日に営業を停止すると発表し、ユーザーに資金の引き出しを促しました。停止後、契約上の資金はL1契約を通じて引き出すことができず、個人ウォレットの資金のみが回収可能です。Latticeは5年間にわたりビジネスモデルを実現できず、最終的に閉鎖を決定しましたが、そのMUDフレームワークとDUSTゲームは引き続き稼働します。

MarketWhisper1時間前

ユーザーが悪意のあるPermit2トランザクションに署名した後に $316K USDC を失う、GoPlusが警告

ユーザーは悪意のあるPermit2トランザクションによりUSDCで316,000ドルを失い、トークン承認メカニズムの脆弱性が浮き彫りになった。GoPlus Securityは、主要なセキュリティ手順に従い、その保護用拡張機能をインストールして、フィッシングを回避するようユーザーに促している。

GateNews2時間前

Cow Protocol はDNSハイジャックされ、ユーザーは直ちに許可を取り消す必要があります

Cow Protocolによって構築されたDEX集約プラットフォームCow Swapは4月14日にDNSハイジャックを受けました。攻撃者がドメイン名のレコードを改ざんし、ユーザーのトラフィックを偽のサイトにリダイレクトし、ウォレットを空にする手順をデプロイしました。Cow DAOは直ちにサービスを停止し、ユーザーに承認(許可)を取り消すよう推奨しました。この事件はプロトコルのスマートコントラクトには影響しませんでしたが、ユーザーは関連するリスクに警戒し、取引履歴を確認する必要があります。

MarketWhisper3時間前

Blockaidがフロントエンド攻撃を検知した後のCoW Swapセキュリティ警告(問題)

Blockaid は CoW Swap へのフロントエンド攻撃を特定し、そのドメインを悪意のあるものとしてマークしました。ユーザーは、やり取りを停止し、ウォレットの認可を取り消し、CoW Swap チームからのさらなる更新を待つことが推奨されます。

GateNews8時間前

イーサリアム財団もそれを使っている!CoW Swap のフロントエンドがハッキングされ、DeFiの大物は許可(revoke)の取り消しを推奨

イーサリアムのDeFiプラットフォームであるCoW Swapが4月14日にDNSハイジャックに遭遇し、ユーザーがフィッシングのリスクに直面する可能性があります。プロトコル自体は侵害されていないものの、フロントエンドの攻撃リスクは依然として高いです。業界では、ユーザーは今後の行動を起こす前に承認(許可)を取り消すよう推奨しています。CoW Swapはバッチ取引機能を提供しており、MEV攻撃に対抗します。その安全性に関する事象は、DeFi全体のエコシステムに影響を与える可能性があります。

ChainNewsAbmedia9時間前
コメント
0/400
コメントなし