지갑을 털기까지 단 45초: Ledger의 MediaTek Dimensity 7300 익스플로잇 분석
Nothing CMF Phone 1 에 USB 케이블을 꽂습니다. 45초를 기다립니다. 기기에 있는 모든 핫 월렛의 시드 구문을 가지고 유유히 떠납니다.
이것은 이론적인 위협 모델이 아닙니다. 2026년 3월 11일, Ledger 의 Donjon 연구팀이 발표한 실시간 시연 내용입니다. 대상은 MediaTek 의 Dimensity 7300 (MT6878) — 전 세계 안드로이드 폰의 약 4분의 1 에 탑재된 4nm 시스템 온 칩 (SoC) 이자 Solana 의 플래그십 핸드셋인 Seeker 가 구축된 바로 그 실리콘입니다. 이 결함은 안드로이드가 로드되기도 전에 실행되는 읽기 전용 코드인 칩의 부트 ROM 에 존재합니다. 패치할 수 없으며, OS 업데이트로 완화할 수도 없습니다. 유일한 해결책은 새로운 칩뿐입니다.
스마트폰을 크립토 월렛으로 신뢰하는 수천만 명의 사용자들에게, 이 순간은 "모바일 우선 셀프 커스터디" 라는 내러티브가 실리콘의 물리적 법칙과 충돌한 순간입니다.
Ledger 의 Donjon 이 실제로 발견한 것
이 공격은 전형적인 전자기 결함 주입 (EMFI) 으로, 실험실 장비로 실행되었지만 재현 가능한 레시피로 공개되었습니다. 연구원들은 휴대폰이 콜드 부팅되는 동안 Dimensity 7300 위에 EM 펄스 프로브를 배치한 다음, 부트 ROM 의 메모리 액세스 체크와 일치하도록 펄스 타이밍을 맞췄습니다. 정확한 순간에 가해진 정교한 펄스 하나가 몇 개의 비트를 뒤집었고, 실행 권한을 EL3 — ARM 아키텍처에서 가장 높은 권한 레벨로, 커널, 하이퍼바이저, 그리고 칩의 모든 소프트웨어 강제 경계보다 위에 있는 단계 — 로 승격시켰습니다.
EL3 를 확보하면 다른 모든 것은 그 아래에 있습니다. 공격자는 다음을 수행할 수 있습니다:
- 하드웨어에 저장된 기기 암호화 키 읽기
- 플래시 스토리지 복호화
- 안드로이드의 잠금 화면 PIN 추출
- 해당 PIN 으로만 보호되는 모든 월렛 시드 덤프
Ledger 팀은 Trust Wallet, Kraken Wallet, Phantom, Base Wallet, Rabby 및 Tangem 의 모바일 월렛에서 성공적인 추출을 확인했습니다. Donjon 은 USB 를 통해 Nothing CMF Phone 1 을 연결하고 45초 이내에 시드를 확보하며 엔드 투 엔드 시연을 마쳤습니다.
유일한 전제 조건은 잠금 해제되었거나 잠긴 휴대폰과 USB 케이블에 대한 물리적 접근입니다. OS 의 제로 데이도, 사회 공학도, 멀웨어도, 사용자 상호 작용도 필요하지 않습니다.
부트 ROM 버그가 문명적 규모의 문제인 이유
2026년에 공개된 대부분의 취약점은 공개된 같은 주에 CVE 와 패치가 함께 제공됩니다. 하지만 이 취약점은 그렇지 않으며, 구조적으로 그럴 수 없습니다.
부트 ROM 은 파운드리에서 실리콘에 융합됩니다. 부트로더, 신뢰할 수 있는 실행 환경 (TEE), MediaTek 이나 Google, Samsung 이 무선으로 업데이트할 수 있는 그 어떤 코드보다 먼저 실행됩니다. 칩이 공장을 떠나면 부트 ROM 은 변경할 수 없습니다. 해당 코드의 익스플로잇은 기기의 수명이 다할 때까지 영구적인 열쇠 구멍이 됩니다.
연구원들은 Dimensity 7300 과 그 유사 제품들이 Samsung, Motorola, Xiaomi, POCO, Realme, Vivo, OPPO, Tecno, iQOO 의 모델을 포함하여 전 세계 안드로이드 폰의 약 25% 에 탑재되어 있다고 추정합니다. 이는 수억 대의 기기가 이 문제에 대한 소프트웨어 수정을 절대 받을 수 없음을 의미하며, 시장에서 자연스럽게 교체될 때까지 취약한 상태로 남게 됩니다.
Solana Seeker 문제
크립토 네이티브 사용자들에게 가장 뼈아픈 세부 사항은 "Web3 폰" 으로 마케팅되고 시드 구문의 직접 보관을 핵심 기능으로 내세운 Solana Seeker 가 Dimensity 7300 에서 작동한다는 점입니다.
Solana Mobile 의 설계는 이 익스플로잇이 파고드는 바로 그 지점에 가치를 집중시켰습니다. Seeker 는 개인 키를 "Seed Vault" 라고 부르는 메인 애플리케이션 프로세서의 하드웨어 기반 키 저장소에 보관합니다. 이 프로세서는 이제 EM 펄스를 통해 부트 ROM 을 우회할 수 있는 바로 그 프로세서입니다. Seed Vault 는 안드로이드의 TEE 와 SoC 의 하드웨어 기반 키 저장소에 의존하며, 이 두 가지 모두 EL3 아래에 위치합니다. 공격자가 부트 ROM 을 통해 EL3 에 도달하면 키 저장소 위협 모델 전체가 뒤바뀝니다. 즉, "보안" 구역이 공격자의 통제 하에 놓이게 됩니다.
Solana Mobile 은 이 글을 쓰는 시점까지 업데이트된 위협 모델을 발표하지 않았습니다. 하지만 이제 설계 선택의 결과가 공개되었습니다. 소비자 등급 SoC 에 키를 저장하는 Web3 폰은 동일한 실리콘을 사용하는 다른 안드로이드 핸드셋보다 더 견고하지 않습니다.
MediaTek 의 응답: "범위 밖 (Out of Scope)"
보안 언론에 대한 MediaTek 의 공식 성명은 놀라울 정도로 솔직했습니다. 회사는 EMFI 공격이 MT6878 의 "범위 밖" 이라고 밝혔습니다. 그 이유는 이 칩셋이 금융 등급의 보안 요소 (Secure Element) 가 아닌 소비자 등급 구성 요소로 설계되었기 때문입니다. 하드웨어 크립토 월렛과 같이 더 높은 보안이 필요한 제품의 경우, MediaTek 은 설계자가 "EMFI 공격에 대한 적절한 대응책을 포함해야 한다" 고 명시 했습니다.
번역하자면: 이 칩은 결코 금고로 쓰일 용도가 아니었습니다. 그럼에도 불구하고 업계는 그 위에 금고를 지었습니다.
이러한 프레임은 기술적으로 정확하면서도 전략적으로 파괴적입니다. 이는 Dimensity 7300 이 BOM 에 포함된 경우, 모든 안드로이드 크립토 월렛, 모든 모바일 패스키 (Passkey), 모든 인-폰 키 저장소가 이제 공급업체가 선언한 보안 모델 밖에서 작동하고 있음을 의미합니다.
진정한 보안 요소 (Secure Element) 의 모습
Ledger 자체 하드웨어 월렛, YubiKey, SIM 카드 및 결제 카드 내부의 EAL6+ 및 EAL7 인증 실리콘인 전용 보안 요소 (SE) 칩의 존재 목적은 바로 Donjon 이 방금 시연한 종류의 공격에서 살아남는 것입니다. 보안 요소는 다음과 같이 설계되었습니다:
- 프로브 시도를 감지하고 칩을 초기화하는 활성 실드 (Active shields)
- 모든 클록 사이클에서 전압 및 클록 글리치 감지
- 변조 플래그를 작동시키는 빛 및 EM 센서
- 시간 기반 결함 주입을 통계적으로 불가능하게 만드는 무작위 내부 클록
- 교차 체크를 통한 민감한 작업의 중복 실행
Dimensity 7300 과 같은 소비자 등급 SoC 에는 이런 기능이 전혀 없습니다. 이들은 EM 프로브를 가진 인내심 있는 연구원으로부터 살아남는 것이 아니라 와트 당 성능과 다이 면적에 최적화되어 있습니다. 이들이 수행하는 암호화 작업은 소프트웨어로 강제된 경계로 둘러싸인 범용 컴퓨팅 내에서 발생하며, Donjon 이 증명했듯이 물리적 공격 앞에서는 무너집니다.
이것이 Ledger 가 이번 공개에서 그은 선입니다. 셀프 커스터디나 민감한 암호화 작업을 수행하는 모든 사람에게 보안 요소는 여전히 필수적입니다. 하드웨어 공격에 대비하여 설계되었기 때문입니다. 이는 하드웨어 월렛 벤더의 자기 이익을 대변하는 발언이기도 하지만, 동시에 사실이기도 합니다.
실제로 조치가 필요한 사용자
모든 Dimensity 7300 소유자가 암호화폐 고래인 것은 아닙니다. 실제적인 리스크 모델이 중요합니다:
고위험 — 지금 즉시 조치하십시오:
- 취약한 휴대폰의 핫 월렛에 잃어도 상관없는 금액 이상의 자산을 보관하고 있는 경우
- 휴대폰이 가끔 본인의 직접적인 통제를 벗어나는 경우 (여행, 수리점, 국경 통과, 공동 생활 등)
- Solana Seeker를 주요 수탁 장치로 사용하는 경우
- 고가치 계정 (거래소, 이메일, 복구 키가 있는 클라우드 저장소)을 보호하기 위해 모바일 패스키를 사용하는 경우
중위험 — 마이그레이션 계획 수립:
- Dimensity 7300 또는 관련 MediaTek SoC가 탑재된 모바일 핫 월렛에 롱테일 자산을 보유하고 있는 경우
- 표적 도 난이 발생할 가능성이 있는 환경에서 기기를 휴대하는 경우
저위험:
- 자금이 이미 전용 보안 요소 하드웨어 월렛 (Ledger, Trezor Safe, Coldcard, Keystone 등)에 보관되어 있는 경우
- 모바일 월렛 잔액이 적고 핫 월렛 유동 자금 정도로 취급되는 경우
처음 두 부류에 해당하는 사용자라면, 해결 방법은 예나 지금이나 동일합니다. 자금을 전용 보안 요소 (Secure Element) 뒤로 옮기십시오. 물리적 공격에 저항하는 것이 유일한 존재 목적인 하드웨어 월렛으로 고액 잔액을 마이그레이션하십시오. 모바일 월렛은 저축용 계좌가 아닌 소비용 계좌로 취급해야 합니다.
Web3 인프라를 위한 더 넓은 교훈
이 공개 내용은 수년간 지속된 아키텍처 논쟁의 한복판에 떨어졌습니다. 한 진영 — Solana Mobile, 스마트폰 통합 월렛, 패스키 맥시멀리스트들 — 은 어디에나 있는 소비자용 실리콘이 "충분히 훌륭"하며, 단일 기기가 주는 UX의 이점이 보안상의 절충안을 정당화한다고 주장해 왔습니다. 다른 진영 — Ledger, Trezor 등 하드웨어 월렛의 구세대 — 은 자기 수탁 (Self-custody)에는 목적에 맞게 제작된 실리콘이 필요하다고 주장해 왔습니다.
Donjon의 45초 시연이 이 논쟁의 끝은 아니지만, 이는 결정적인 데이터 포인트입니다. EMFI 장비의 비용은 10년 전 6자리 수 달러에서 오늘날 자금력이 있는 연구소나 조직 범죄 집단이 조립할 수 있는 수준으로 떨어졌습니다. 실질적인 공격의 문턱이 낮아지면, 허용 가능한 실리콘의 기준은 높아집니다. 2020년에는 "아마 괜찮을 것"이라 여겨졌던 소비자용 SoC들이 이제는 1분 이내에 뚫리는 것으로 기록되었습니다.
빌더들에게 주는 교훈은 더욱 선명합니다. 사용자의 범용 휴대폰을 최종 금고로 사용하도록 요구하는 모든 아키텍처는 패치가 불가능한 종류의 리스크를 물려받은 것입니다. 다자간 연산 (MPC), 임계치 서명 (Threshold signatures), 소셜 복구 (Social recovery), 그리고 전용 보안 요소는 편집증이 아닙니다. 그것들은 바로 이러한 실리콘 수준의 이변에 대비한 헤지 수단입니다.
향후 전망
MediaTek은 이를 해결하지 않을 것입니다. 어떤 OTA 업데이트로도 해결할 수 없습니다. Dimensity 7300은 제품 사이클이 끝날 때까지 계속 출하될 것이며, 설치된 기기들은 수년 동안 노출된 상태로 남을 것입니다. 앞으로 다음 세 가지 상황이 이어질 것으로 예상됩니다:
- 조용한 마이그레이션: 암호화폐 네이티브 사용자들이 안드로이드 핫 월렛에서 하드웨어 월렛이나 MPC 기반 서비스로 이동할 것입니다. 이는 먼저 고객 지원 티켓 수량에서 나타나고, 두 번째로 모바일 월렛 관련 주소에서 유출되는 온체인 흐름에서 확인될 것입니다.
- "Web3 폰" 서술의 재평가: Solana Seeker는 업데이트된 위협 모델을 게시하거나 수탁 아키텍처를 외부 보안 요소 쪽으로 전환해야 할 압박을 받게 될 것입니다.
- 추가 폭로: Donjon이 단독으로 발표하는 경우는 드뭅니다. Dimensity 7300이 45초 만에 뚫렸다면, 현재 키 저장에 안전하다고 마케팅되는 다른 소비자용 SoC들도 동일한 정밀 조사를 받아야 마땅하며, 실제로 그렇게 될 것입니다.
주머니 속의 휴대폰은 놀라운 컴퓨터입니다. 하지만 그것은 금고가 아닙니다. 이러한 구분이 업계의 수탁 방식에 빨리 반영될수록, 2027년에 우리가 읽게 될 '45초의 재앙'에 대한 기사는 줄어들 것입니다.
BlockEden.xyz는 Sui, Aptos, Ethereum, Solana 등 전반에 걸쳐 엔터프라이즈급 블록체인 인프라를 제공합니다. 위협 모델이 문서화되어 있고, 실리콘이 목적에 맞게 제작되었으며, 실패 모드가 알려져 있는 그런 기반입니다. API 마켓플레이스 탐색을 통해 지속 가능하도록 설계된 인프라 위에서 빌드하십시오.
출처
- Ledger Discloses MediaTek Exploit: Android Crypto Wallets Drainable in Under 45 Seconds — Genfinity
- Is Your Smartphone's Hardware Safe? — Ledger Donjon
- Ledger Finds Popular Smartphone Chip Vulnerable to Unpatchable Attacks — Decrypt
- Crypto Wallets at Risk, MediaTek Dimensity 7300 Flaw Lets Hackers Steal Private Keys in Minutes — Analytics Insight
- Solana Seeker's Core Chip Contains Security Hole That Cannot Be Patched — Yellow
- Ledger Researchers Find MediaTek Android Flaw That Could Expose Crypto Wallet Seed Phrases — CCN
- MediaTek Dimensity 7300 Faces Unpatchable Boot ROM Flaw — MEXC News
- Ledger Researchers Expose Android Flaw Enabling Wallet Seed Theft — CryptoNews