新規発見のMediaTek脆弱性がAndroid端末のPINを45秒で盗む
新しいハードウェアの脆弱性が、MediaTek Dimensity 7300チップセットを搭載するAndroid端末のPINを45秒で盗む可能性があると報告されています。この脆弱性は、物理的な攻撃者にセキュリティ層をバイパスさせ、デバイスのPINを盗み、ストレージを復号化し、暗号通貨のシードフレーズを抽出する手段を提供します。
脆弱性の影響範囲
この脆弱性は、世界のAndroid市場の約25%を占める端末に影響を及ぼす可能性があります。特に、デバイスに保管されている重要なデジタル資産を保持しているユーザーにとっては深刻な懸念事項となっています。
脆弱性の詳細
この脆弱性は、LedgerのDonjonセキュリティ研究チームによって発見されました。脆弱性は、チップセットのブートROMに存在します。ブートROMは、デバイスが電源をオンにした瞬間に最高のハードウェア権限レベル(EL3)で実行される基礎的なコードです。このコードは、Androidオペレーティングシステムがロードされる前に実行されます。
この脆弱性を悪用するには、研究者は電磁気干渉(EMFI)という技術を使用します。攻撃者は、ターゲットデバイスをUSB経由でラップトップに接続し、ブートサイクルを継続的にトリガーすることで、正確なタイミングで電磁気パルスをチップに送ります。これにより、チップの通常の実行フローが乱れ、攻撃者は任意のコード実行を達成し、デバイスの組み込みセキュリティアーキテクチャを完全にバイパスすることができます。
脆弱性の実証実験
研究チームは、Nothing CMF Phone 1を証明実験として使用し、わずか45秒でデバイスの基礎的なセキュリティを侵害し、ユーザーのPINを回復することを示しました。さらに、研究者はデバイスのストレージを復号化し、Trust Wallet、Kraken Wallet、Phantom、Base、Rabby、Tangemなどの人気のソフトウェア暗号通貨ウォレットからシードフレーズを抽出することも示しました。
脆弱性の対策と専門家の助言
Ledgerによる責任ある開示後、MediaTekは2026年1月にセキュリティパッチをリリースし、影響を受けるOEMベンダーに通知しました。しかし、根本的な原因はパッチを当てることができないシリコンの欠陥であるため、ソフトウェア更新は特定のエクスプロイトパスをブロックするだけであり、基本的な欠陥を完全に排除するものではありません。
LedgerのCTO、Charles Guillemetは、標準スマートフォンは、不可侵のデジタル金庫として設計されていないと強調しました。彼は、ユーザーが最新のセキュリティパッチをすぐに適用することを強く推奨しつつも、特に暗号通貨のプライベートキーのような非常に機密性の高いデータは、標準モバイルデバイスに保管しないことを強く警告しています。
真のセキュリティを確保するためには、ユーザーはデジタル資産を、認証されたセキュリティ機能を備えた専用ハードウェアウォレットに移行することを強く推奨します。
元記事: https://gbhackers.com/898-new-critical-mediatek-vulnerability/
