わずか 45 秒でウォレットが空に:Ledger による MediaTek Dimensity 7300 の脆弱性攻撃を詳解
· 約 14 分
Nothing CMF Phone 1 に USB ケーブルを差し込み、45 秒待つ。それだけで、デバイス上のすべてのホットウォレットのシードフレーズを持ち去ることができる。
これは理論上の脅威モデルではない。Ledger の研究チーム「Donjon」が 2026 年 3 月 11 日に公開した実演デモである。ターゲットとなったのは、MediaTek の Dimensity 7300 (MT6878) だ。これは世界中の Android スマートフォンの約 4 分の 1 に搭載されている 4nm システムオンチップ(SoC)であり、Solana のフラッグシップ端末「Seeker」にも採用されているシリコンそのものである。この欠陥はチップのブート ROM、つまり Android がロードされる前に実行される読み取り専用コードの中に存在する。パッチを当てることはできず、OS のアップデートで軽減することもできない。唯一の修正策は、チップを新しいものに交換することだ。
スマートフォンを暗号資産ウォレットとして信頼している数千万人のユーザーにとって、これは「モバイルファーストのセルフカストディ」という物語がシリコンの物理的限界に衝突した瞬間である。