ハードウェアウォレットメーカーが、Solana Seeker スマートフォンを動かすチップに、攻撃者が秘密鍵を抽出してデバイスを乗っ取る可能性のある恒久的なセキュリティ脆弱性を特定した。Ledger は水曜日、この欠陥が MediaTek Dimensity 7300 プロセッサに存在し、ソフトウェアアップデートによっては修正できないと報告した。このチップは、暗号資産向けとして販売されている複数のコンシューマー向けスマートフォンに搭載されている。
何が起きたのか:恒久的なチップの欠陥
Ledger の研究者 Charles Christen 氏と Léo Benito 氏は水曜日、自身らがブート段階において電磁フォルトインジェクションを用いることで MediaTek Dimensity 7300 を侵害することに成功したとする調査結果を公表した。
この手法により、物理的にデバイスへアクセスできる攻撃者は、システム・オン・チップに組み込まれたメモリ保護やセキュリティコントロールをバイパスできる。
攻撃が成功すると、保存されたデータ──デジタル資産の保護に用いられる暗号鍵を含む──へのアクセスを妨げる技術的な障壁は残らないと、研究者らは述べている。
この脆弱性は、分散型アプリケーションへのモバイルゲートウェイとして販売されている Solana Seeker をはじめ、そのチップセットを採用した他のスマートフォンにも影響する。
攻撃の成功率は 1 回あたり 0.1%〜1% 程度とされるが、この攻撃は短時間に繰り返し実行できる。Ledger は、十分な回数を試行すれば、数分以内にデバイス全体が侵害され得ると見積もっている。
この欠陥はソフトウェアではなくシリコン自体に組み込まれているため、影響を受けるプロセッサを搭載したすべてのデバイスにおいて恒久的な問題となる。MediaTek は Ledger に対し、この問題は Dimensity 7300 の設計範囲外であると説明し、このチップは金融インフラやハードウェアセキュリティモジュールに匹敵するセキュアエンクレーブを必要とする環境ではなく、コンシューマー向けスマートフォン向けに開発されたと述べた。Ledger は 2 月にテストを開始した後、5 月初旬にこの脆弱性を MediaTek に開示し、その後チップメーカーはデバイスメーカーへ通知した。
関連記事: Ethereum Rally Reaches $3.2K Amid Retail Buying That Historically Precedes Deeper Drops
なぜ重要なのか:修正手段なし
この発見は、特に従来のソフトウェアアップデートでは修正できないハードウェアレベルの脆弱性が表面化した場合に、モバイルデバイス上の暗号資産保護をいかに確保するかという、継続的な課題を浮き彫りにしている。
通常のセキュリティ欠陥とは異なり、メーカーがファームウェアアップデートで対処することはできず、この弱点は影響を受けるデバイスのライフタイムを通じて悪用可能なままとなる。
MediaTek は、機密性の高い暗号情報を扱うメーカーに対し、物理攻撃に対する特別な保護策を講じるべきだと述べている。
このタイミングは、Solana Mobile が Seeker エコシステム向けのガバナンストークン SKR を 2026 年初頭にローンチする計画を発表した時期と重なる。このトークンの総供給量は 100 億で、そのうち 30% がエアドロップ、25% が成長およびパートナーシップ向けに割り当てられる。残りは、10% が流動性、10% がコミュニティトレジャリー、15% が Solana Mobile、10% が Solana Labs に配分される。
企業側は SKR を、初期ステーカーを報いるために設計された線形インフレモデルを通じて、Seeker 所有者にプラットフォームの「オーナーシップ」を付与する手段として位置付けている。
次に読む: Revolut Adds Solana Payments, Transfers and Staking for 65 Million Users

