モバイルデバイスの脆弱性が露呈:MediaTek Dimensity 7300チップが暗号通貨のセキュリティを危険にさらす

ハードウェアレベルの欠陥がスマートフォンの秘密鍵保存を脅かす

暗号通貨ユーザーがスマートフォンにデジタル資産を保存する際、新たに発見されたハードウェアの脅威に直面しています。Ledgerのセキュリティ研究者は、MediaTekのDimensity 7300システムオンチップ (SoC)に埋め込まれた重大な脆弱性を特定しました。これは世界中の何百万台ものスマートフォンに搭載されているコンポーネントです。この恒久的な欠陥は、ユーザーを秘密鍵の盗難のリスクにさらし、モバイルデバイス上で直接暗号通貨ウォレットを管理している人々にとって大きな危険をもたらします。

発見された脆弱性はシリコンレベルで動作しており、ソフトウェアアップデートによる修正は不可能です。Ledgerのセキュリティチームによると、このモバイルデバイスの脆弱性は、起動プロセス中の保護不足に起因しています。正確なタイミングで電磁パルス故障注入技術を適用することで、攻撃者はチップのセキュリティアーキテクチャを迂回し、デバイスのコア機能に無制限にアクセスできるのです。

攻撃の仕組み:精度よりも持続性

この攻撃手法は、精度よりも持続性に依存しています。個々の電磁パルス注入は成功率が0.1%から1%程度ですが、研究者たちは自動化された繰り返し試行によって成功確率が大きく向上することを示しました。「私たちは約1秒ごとに故障注入を試みることができます」とLedgerのチームは説明します。「失敗するたびに再起動がトリガーされ、次の試行が可能になります。数分間の繰り返しサイクルの後、最終的に成功するでしょう。」

これは、攻撃を実行するための技術的障壁が驚くほど低いことを意味します。攻撃者は、特殊な電磁パルスツールと忍耐力だけを持っていればよく、高度なハッキングスキルや盗んだ資格情報は必要ありません。成功すれば、影響を受けたデバイスを完全に制御でき、保存された暗号データを抽出したり、デジタル資産を危険にさらしたりすることが可能です。

MediaTekの対応:消費者向けデバイス、セキュリティハードウェアではない

MediaTekは、調査結果に対して、チップの想定用途を明確にすることで対応しました。同社は、Dimensity 7300はハイセキュリティ環境ではなく、消費者向けスマートフォンや主流のアプリケーション向けに設計されたものであると述べています。MediaTekは、電磁故障注入攻撃はチップが耐えるように設計された脅威の範囲外であると強調しました。

この区別は、暗号通貨エコシステムにおける重要なギャップを浮き彫りにしています。特定の消費者向けデバイスに使用されるMT6878バリアント (は、金融アプリケーション向けに作られていないかもしれませんが、何百万ものユーザーがこれらのチップ上で秘密鍵を保存し、取引を行っています。シリコンレベルの脆弱性の恒久性により、影響を受けたデバイスは無期限にリスクにさらされ続けるのです。

モバイル暗号通貨ユーザーへの広範な影響

Ledgerの調査チームは、2月に開始された初期調査から成功裏に攻撃を行ったセキュリティエンジニアたちが、「これらのデバイス上で秘密鍵を安全に保存・使用する方法はない」と指摘しています。この声明は、MediaTekプロセッサーが低価格帯や中価格帯のスマートフォンに広く採用されていることを考えると、重みがあります。

この脆弱性は、物理的な近接や高度な準備を必要としません。基本的な電磁パルス装置を備えた攻撃者は、範囲内の暗号通貨保有者を標的にできるため、これは理論的な脅威ではなく、実用的な脅威となります。今後のモバイルデバイスの脆弱性評価においては、ハードウェアメーカーは故障注入耐性を基本的なセキュリティ要件として優先すべきです。

この公開により、影響を受けるチップを使用するベンダーはファームウェアレベルでの対策を実施していますが、セキュリティ研究者はこれらの対策が不完全なままであることを認めています。暗号通貨ユーザーにとって最も安全な方法は、脆弱なMediaTekチップを搭載したスマートフォン上での秘密鍵の直接保存を避け、専用のハードウェアウォレットやエアギャップソリューションに移行することです。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン