PANewsは12月4日、The Blockによると、Ledgerが広く普及しているAndroidスマートフォン向けプロセッサチップに脆弱性を発見したと報じました。ソフトウェアベースのWeb3ウォレットに依存しているユーザーは、攻撃者がデバイスに物理的にアクセスした場合、危険にさらされます。LedgerのDonjonチームは、ハードウェアフォールトインジェクションによってコアセキュリティチェックを回避し、チップを制御できることを発見しました。この発見はLedgerのハードウェアウォレットには影響しませんが、デジタル資産のセキュリティをスマートフォンのホットウォレットのみに頼ることの危険性を浮き彫りにしています。
研究チームは、TSMC製のMediaTek製Dimensity 7300チップをテストし、電磁障害注入によってブートプロセスの初期段階を妨害できるかどうかを調べた。オープンソースツールを使用して、チップのブートROMに適切なタイミングで電磁パルスを注入し、動作情報を取得して攻撃経路を特定した。その後、研究チームはチップの書き込みコマンドのフィルタリングメカニズムを回避し、ブートROMスタックの戻りアドレスを上書きすることで、EL3(プロセッサの最高権限レベル)での任意コード実行を可能にし、数分以内に攻撃を繰り返すことができた。Ledgerは、最先端のスマートフォンチップでさえ物理的な攻撃に対して脆弱であり、秘密鍵を保護する環境としては不適切であると述べ、デジタル資産の自己管理にはセキュアエレメントが不可欠であることを改めて強調した。この脆弱性は5月にMediaTekに通知され、サプライヤーは影響を受けるメーカーに通知した。
