ハードウェアウォレットメーカーが、Solana Seeker スマートフォンに電力を供給するチップに恒久的なセキュリティ脆弱性が存在し、攻撃者が秘密鍵を抽出してデバイスを乗っ取る可能性があることを突き止めた。Ledger は水曜日、この欠陥が MediaTek Dimensity 7300 プロセッサーに存在し、ソフトウェアアップデートでは修正できないと報告した。このチップは、暗号資産向けとして販売されている複数の一般消費者向けスマートフォンに搭載されている。
何が起きたのか:恒久的なチップの欠陥
Ledger の研究者である Charles Christen と Léo Benito は水曜日、ブート段階において電磁フォルトインジェクションを用いて MediaTek Dimensity 7300 を攻略することに成功したとの調査結果を公表した。
この手法により、物理的に端末へアクセスできる攻撃者は、システムオンチップに組み込まれたメモリ保護やセキュリティコントロールをバイパスできる。
この攻撃が成功すると、保存されたデータ、特にデジタル資産の保護に使われる暗号鍵へのアクセスを妨げる技術的障壁は残らないと研究者らは述べている。
この脆弱性は、分散型アプリケーションへのモバイルゲートウェイとして売り込まれている Solana Seeker のほか、同チップセットを採用する他のスマートフォンにも影響する。
攻撃の成功率は 1 回あたり 0.1%〜1% とされるが、高速で繰り返し実行可能だ。Ledger は、試行回数を十分に重ねれば、数分以内にデバイスが完全に侵害され得ると見積もっている。
欠陥はソフトウェアではなくシリコンそのものに埋め込まれており、影響を受けるプロセッサーを採用したすべてのデバイスにとって恒久的な問題となる。MediaTek は Ledger に対し、この問題は Dimensity 7300 の設計範囲外にあたると説明しており、このチップは金融インフラやハードウェアセキュリティモジュールに匹敵する安全なエンクレーブを必要とする環境ではなく、一般消費者向けスマートフォン向けに開発されたと述べている。Ledger は 2 月にテストを開始した後、5 月初旬にこの脆弱性を MediaTek に開示し、その後チップメーカーはデバイスベンダーに通知した。
関連記事: Ethereum Rally Reaches $3.2K Amid Retail Buying That Historically Precedes Deeper Drops
なぜ重要か:修正手段がない
今回の発見は、特にソフトウェアアップデートでは修正できないハードウェアレベルの脆弱性が発生した場合に、モバイルデバイス上で暗号資産を安全に保管することの難しさが依然として続いていることを浮き彫りにした。
通常のセキュリティ欠陥であればメーカーがファームウェア更新で対処できるが、この弱点は影響を受けるデバイスの寿命にわたって悪用可能なまま残る。
MediaTek は、機微な暗号情報を扱うメーカーに対し、物理攻撃に対する特定の防御策を実装すべきだと述べている。
このタイミングは Solana Mobile が Seeker エコシステム向けのガバナンストークン SKR を 2026 年初頭にローンチする計画を発表した時期と重なる。このトークンの総供給量は 100 億枚で、そのうち 30% がエアドロップ、25% が成長とパートナーシップ向けに割り当てられる。残りは、10% が流動性、10% がコミュニティトレジャリー、15% が Solana Mobile、10% が Solana Labs に配分される。
企業側は SKR を、線形インフレモデルを通じてプラットフォームへの所有権を Seeker オーナーに付与し、早期ステーカーに報いる仕組みとして位置付けている。
次に読む: Revolut Adds Solana Payments, Transfers and Staking for 65 Million Users

