Ledgerのセキュリティ研究者は、広く使用されているスマートフォンのプロセッサに重大な脆弱性を発見し、モバイルデバイスに暗号資産を保管している人々にとって本質的な脅威となっています。この問題は、MediaTekのDimensity 7300システムオンチップ (SoC)に集中しており、攻撃者が理論上、未許可のアクセスを得てプライベートキーを盗み出すために悪用できる脆弱性を含んでいます。## 攻撃の仕組み:電磁パルス法この脆弱性はソフトウェアのアップデートで修正できるものではなく、チップのシリコン自体にハードウェア的に組み込まれています。Ledgerの研究者、Charles ChristenとLéo Benitoは、起動時にデバイスに電磁パルスを放射することで、プロセッサに組み込まれたセキュリティ保護を回避できることを発見しました。この技術は電磁障害注入(electromagnetic fault injection)と呼ばれ、チップを予測可能な方法で誤動作させるトリックです。一度侵害されると、攻撃者は影響を受けたデバイスを完全に制御できます。暗号資産ユーザーにとってこれは壊滅的です:プライベートキー、資金へのアクセスや送金に必要なデジタル資格情報が抽出され、悪意のある者によってウォレットが空にされる可能性があります。## 真のリスク:反復成功の可能性このモバイルデバイスの脆弱性を一度だけ利用しようとした場合の成功率は0.1%から1%程度ですが、実際の脅威ははるかに深刻です。攻撃者は約1秒ごとに攻撃を繰り返すことができ、警報を鳴らさずに何度も試行できます。つまり、持続的な攻撃を続ければ、数分以内に成功する可能性があります。 ChristenとBenitoは、「このプロセスは数字のゲームであり、試行を続ければ最終的に成功する」と説明しています。「これらのデバイス上でプライベートキーを安全に保存し、使用する方法は存在しません」と研究者たちは結論付けており、その深刻さを強調しています。## MediaTekの対応:このチップはそのために設計されたものではないMediaTekは、Dimensity 7300は最初から高セキュリティ用途向けに設計されたものではないと反論しました。同社は、このSoCは標準的な消費者向け製品を対象としており、重要な金融操作やハードウェアセキュリティモジュール (HSMs)のような堅牢な保護を要求する用途には適していないと述べています。しかし、この区別は、すでにこのチップを搭載したデバイスを使って暗号資産を管理している一般ユーザーにとってはほとんど意味がありません。研究は2月に発見され、その後5月にMediaTekに正式に通知され、ベンダーにも連絡済みです。## これが暗号資産保有者にとって意味すること根本的な教訓は不快なものです:特にMediaTekのDimensity 7300プロセッサを搭載した最新のスマートフォンは、使用する暗号ウォレットアプリに関係なく、プライベートキーの安全な保管場所として信頼できない可能性があります。この脆弱性はハードウェアレベルに存在し、ソフトウェアのセキュリティ対策の範囲外です。モバイルベースの暗号管理に多額の投資をしている人にとって、この発見はハードウェアウォレットやオフラインストレージが資産保護のゴールドスタンダードであり続ける理由を再認識させるものです。より堅牢なセキュリティ設計を持つチップの開発が進むまで、脆弱なモバイルデバイスのハードウェアに大量の暗号資産を保管するリスクは依然として現実的です。
モバイルデバイスの脆弱性が露呈:なぜあなたのスマートフォンのセキュリティチップが暗号資産の弱点になり得るのか
Ledgerのセキュリティ研究者は、広く使用されているスマートフォンのプロセッサに重大な脆弱性を発見し、モバイルデバイスに暗号資産を保管している人々にとって本質的な脅威となっています。この問題は、MediaTekのDimensity 7300システムオンチップ (SoC)に集中しており、攻撃者が理論上、未許可のアクセスを得てプライベートキーを盗み出すために悪用できる脆弱性を含んでいます。
攻撃の仕組み:電磁パルス法
この脆弱性はソフトウェアのアップデートで修正できるものではなく、チップのシリコン自体にハードウェア的に組み込まれています。Ledgerの研究者、Charles ChristenとLéo Benitoは、起動時にデバイスに電磁パルスを放射することで、プロセッサに組み込まれたセキュリティ保護を回避できることを発見しました。この技術は電磁障害注入(electromagnetic fault injection)と呼ばれ、チップを予測可能な方法で誤動作させるトリックです。
一度侵害されると、攻撃者は影響を受けたデバイスを完全に制御できます。暗号資産ユーザーにとってこれは壊滅的です:プライベートキー、資金へのアクセスや送金に必要なデジタル資格情報が抽出され、悪意のある者によってウォレットが空にされる可能性があります。
真のリスク:反復成功の可能性
このモバイルデバイスの脆弱性を一度だけ利用しようとした場合の成功率は0.1%から1%程度ですが、実際の脅威ははるかに深刻です。攻撃者は約1秒ごとに攻撃を繰り返すことができ、警報を鳴らさずに何度も試行できます。つまり、持続的な攻撃を続ければ、数分以内に成功する可能性があります。 ChristenとBenitoは、「このプロセスは数字のゲームであり、試行を続ければ最終的に成功する」と説明しています。
「これらのデバイス上でプライベートキーを安全に保存し、使用する方法は存在しません」と研究者たちは結論付けており、その深刻さを強調しています。
MediaTekの対応:このチップはそのために設計されたものではない
MediaTekは、Dimensity 7300は最初から高セキュリティ用途向けに設計されたものではないと反論しました。同社は、このSoCは標準的な消費者向け製品を対象としており、重要な金融操作やハードウェアセキュリティモジュール (HSMs)のような堅牢な保護を要求する用途には適していないと述べています。
しかし、この区別は、すでにこのチップを搭載したデバイスを使って暗号資産を管理している一般ユーザーにとってはほとんど意味がありません。研究は2月に発見され、その後5月にMediaTekに正式に通知され、ベンダーにも連絡済みです。
これが暗号資産保有者にとって意味すること
根本的な教訓は不快なものです:特にMediaTekのDimensity 7300プロセッサを搭載した最新のスマートフォンは、使用する暗号ウォレットアプリに関係なく、プライベートキーの安全な保管場所として信頼できない可能性があります。この脆弱性はハードウェアレベルに存在し、ソフトウェアのセキュリティ対策の範囲外です。
モバイルベースの暗号管理に多額の投資をしている人にとって、この発見はハードウェアウォレットやオフラインストレージが資産保護のゴールドスタンダードであり続ける理由を再認識させるものです。より堅牢なセキュリティ設計を持つチップの開発が進むまで、脆弱なモバイルデバイスのハードウェアに大量の暗号資産を保管するリスクは依然として現実的です。