MediaTek製プロセッサを搭載した特定のAndroidスマートフォンにセキュリティ脆弱性が発見され、USB経由で暗号通貨ウォレットがリスクにさらされています。この脆弱性を悪用すると、攻撃者は1分以内に暗号化されたユーザーデータを抽出可能です。セキュリティ研究者のデモでは、Nothing CMF Phone 1を45秒未満で突破できました。この脆弱性により、PINやシードフレーズなどの機密情報が漏洩し、個人の暗号資産の安全が脅かされる可能性がありますSource。
MediaTekのAndroid脆弱性は、起動プロセスの安全性を確保するために重要なデバイスのセキュアブートチェーンを悪用するものです。この脆弱性により、攻撃者はUSB経由で接続し、OSが起動する前にルートの暗号鍵を傍受・抽出できます。この傍受により、Android OSを起動しなくてもユーザーデータのオフライン復号が可能になり、暗号化された情報にアクセスできます。特に、PINの回復、ストレージの復号、暗号ウォレットのシードフレーズ抽出などの重要なセキュリティ要素の取得が可能となります。
この脆弱性は、Donjonというセキュリティ研究チームによって公開デモされ、Nothing CMF Phone 1で成功裏に悪用されました。彼らは45秒未満で端末のセキュリティを突破し、この攻撃の速さと容易さを示しました。OSの起動前に実行できるこの攻撃手法は、影響を受けるデバイスに保存された個人情報や財務データに対する脅威の深刻さを強調しています。
LedgerはMediaTekおよびTrustonicに対して90日間の責任ある開示ポリシーに基づき脆弱性を報告しました。MediaTekは今月初めにこの脆弱性を公に開示しました。デモンストレーションに関わったセキュリティリサーチチームはDonjonとして知られています。出典: 提供された内容
Nothing CMF Phone 1は、この脆弱性が実証された既知のデバイスです。MediaTekチップを使用する他のデバイスにはSolana SeekerやSamsung、Motorola、Xiaomi、POCO、Realme、Vivo、OPPO、Tecno、およびiQOOのスマートフォンがあります。Nothing CMF Phone 1以外にどの機種が影響を受けるかはまだ明らかではありません。被害は暗号ウォレットだけでなく、メッセージ、写真、金融情報、アカウント認証情報にまで及ぶ可能性があります。出典: 提供された内容
このセクションでは開示のタイムラインを要約し、MediaTekチップを使用している既知のデバイスを列挙していますが、追加でどのハンドセットに影響があるかは明言していません。Ledgerが90日間のポリシーに基づきMediaTekとTrustonicに通知したこと、MediaTekが今月初めに公表したことを記録しています。またリスクのあるユーザーデータの種類にも触れています。出典: 提供された内容
Chainalysisの2025年7月のレポートによると、個人のウォレット侵害は2025年の年初からの盗難ファンド活動の23.35%を占めています。デモンストレーションを行ったセキュリティリサーチチームはDonjonとして知られており、彼らは脆弱性に関する直接的な声明も発表しています。
「Donjonが再び動き、何百万台ものAndroid端末に影響を及ぼす可能性のあるMediaTekの脆弱性を発見しました。スマートフォンがセキュリティのために作られているわけではないことを改めて思い出させるものでした。」
「電源が切れていても、PINや[seed phrases]を含むユーザーデータが1分以内に抽出される可能性があります。」
セキュリティ研究者は、Nothing CMF Phone 1 に対するエクスプロイトを実証し、USB接続を通じて保護されたユーザー情報の抽出を可能にしました。このデモは、MediaTekプロセッサを使用する他のAndroidデバイスにも潜在的な影響があることを示していますが、どの追加の機種が脆弱であるかはまだ明らかではありません。この脆弱性は、暗号通貨ウォレットの認証情報やその他の機密情報を含む対象デバイスに保存されている個人データのリスクに関連しています。


