出典:CoinEdition 元のタイトル:LedgerのリサーチがMediaTekチップの「修正不可能な」シリコン脆弱性を暴露、モバイルウォレットが危険に 元リンク:https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/Ledgerのセキュリティ研究者は、MediaTekのDimensity 7300プロセッサのシリコンアーキテクチャにおいて、修正不可能な重大な脆弱性を特定し、数百万台のAndroidデバイスにおける「Root of Trust(信頼の根源)」を事実上崩壊させました。LedgerのDonjon部門は、攻撃者がすべてのセキュリティ層をバイパスし、デバイスの最も権限の高い実行モードを掌握できるハードウェアレベルのエクスプロイトについて詳述しています。## 「シリコンパーマネンス(永続性)」の問題この脆弱性は、製造時にプロセッサへ焼き込まれる不変の「リードオンリー」コードであるBoot ROMに存在します。このコードはシリコンに刻み込まれているため、OTA([image]OTA()ソフトウェアアップデートによって変更や修正ができません。調査は、数多くのAndroid端末で使用されている4ナノメートルのシステムオンチップであるMediaTek MT6878に焦点を当てています。報告書によると、脆弱性はプロセッサのBoot ROM、すなわち起動シーケンスを制御するリードオンリーコンポーネントに存在します。このロジックはシリコンに組み込まれており、書き換えできないため、影響を受けるチップを搭載したデバイスでは欠陥が恒久的に残ります。テスト中、研究者は起動プロセス中に慎重に計測された間隔で短い電磁パルスを与えました。この干渉によりメモリアクセス保護をバイパスし、ARMアーキテクチャの最上位権限であるEL3への実行権限昇格が可能となりました。タイミングウィンドウが特定されると、各ラボでの試行は約1秒で完了し、成功率は0.1%から1%の間で、数分で完全な侵害が可能となります。## 修正不可能な欠陥がスマートフォンウォレットのセキュリティを脅かすこの研究は、こうした攻撃がスマートフォンベースの秘密鍵保管をさらに弱体化させる可能性について詳述しています。チームは、ユーザーがすでにマルウェアやリモートからの悪用、サプライチェーンの問題などの脅威に直面している中、ハードウェアレベルの脆弱性が執拗な攻撃者の攻撃対象面を広げると指摘しています。さらに、消費者向けスマートフォン上のデジタルウォレットアプリケーションは、物理的な電気的フォルト攻撃に耐えるよう設計されていない汎用コンポーネントに依存しているため、露出していると報告書は述べています。暗号資産ウォレットは、ユーザーの公開鍵と秘密鍵を保持し、資産の送受信を実現します。ソフトウェアウォレットはインターネット接続されたデバイス上で動作する一方、ハードウェアウォレットは鍵をオフラインで専用のセキュアエレメント内に保管し、物理的・デジタル的な侵入の両方に耐えるよう設計されています。## MediaTekおよびLedgerがセキュリティの範囲を明確化報告書に含まれたコメントで、MediaTekは「電磁フォルトインジェクション攻撃(EMFI)」はMT6878の想定されたセキュリティ範囲外であると述べ、このチップセットはハイセキュリティシステムではなく一般消費者向け電子機器向けに設計されたものだと説明しました。同社は、より高い保護が必要な製品、例えばハードウェアウォレットなどにはEMFI耐性を持つための対策が組み込まれるべきだと付け加えています。Ledgerのチームは、MT6878ベースのデバイスは根本的な欠陥が修正不可能なシリコンに埋め込まれているため、引き続きリスクに晒されていると結論づけています。また、自己管理や機密性の高い暗号処理を必要とする個人にとっては、セキュアエレメントコンポーネントが不可欠であるとし、スマートフォンでハードウェア攻撃シナリオを完全に排除することは現実的ではないと指摘しています。
Ledgerのリサーチにより、MediaTekチップに「修正不可能」なシリコンの脆弱性が発覚;モバイルウォレットが危険に
出典:CoinEdition
元のタイトル:LedgerのリサーチがMediaTekチップの「修正不可能な」シリコン脆弱性を暴露、モバイルウォレットが危険に
元リンク:https://coinedition.com/crypto-wallet-risk-ledger-donjon-exposes-mediatek-chips-security-flaw/
Ledgerのセキュリティ研究者は、MediaTekのDimensity 7300プロセッサのシリコンアーキテクチャにおいて、修正不可能な重大な脆弱性を特定し、数百万台のAndroidデバイスにおける「Root of Trust(信頼の根源)」を事実上崩壊させました。
LedgerのDonjon部門は、攻撃者がすべてのセキュリティ層をバイパスし、デバイスの最も権限の高い実行モードを掌握できるハードウェアレベルのエクスプロイトについて詳述しています。
「シリコンパーマネンス(永続性)」の問題
この脆弱性は、製造時にプロセッサへ焼き込まれる不変の「リードオンリー」コードであるBoot ROMに存在します。このコードはシリコンに刻み込まれているため、OTA([image]OTA()ソフトウェアアップデートによって変更や修正ができません。
調査は、数多くのAndroid端末で使用されている4ナノメートルのシステムオンチップであるMediaTek MT6878に焦点を当てています。報告書によると、脆弱性はプロセッサのBoot ROM、すなわち起動シーケンスを制御するリードオンリーコンポーネントに存在します。このロジックはシリコンに組み込まれており、書き換えできないため、影響を受けるチップを搭載したデバイスでは欠陥が恒久的に残ります。
テスト中、研究者は起動プロセス中に慎重に計測された間隔で短い電磁パルスを与えました。この干渉によりメモリアクセス保護をバイパスし、ARMアーキテクチャの最上位権限であるEL3への実行権限昇格が可能となりました。タイミングウィンドウが特定されると、各ラボでの試行は約1秒で完了し、成功率は0.1%から1%の間で、数分で完全な侵害が可能となります。
修正不可能な欠陥がスマートフォンウォレットのセキュリティを脅かす
この研究は、こうした攻撃がスマートフォンベースの秘密鍵保管をさらに弱体化させる可能性について詳述しています。チームは、ユーザーがすでにマルウェアやリモートからの悪用、サプライチェーンの問題などの脅威に直面している中、ハードウェアレベルの脆弱性が執拗な攻撃者の攻撃対象面を広げると指摘しています。さらに、消費者向けスマートフォン上のデジタルウォレットアプリケーションは、物理的な電気的フォルト攻撃に耐えるよう設計されていない汎用コンポーネントに依存しているため、露出していると報告書は述べています。
暗号資産ウォレットは、ユーザーの公開鍵と秘密鍵を保持し、資産の送受信を実現します。ソフトウェアウォレットはインターネット接続されたデバイス上で動作する一方、ハードウェアウォレットは鍵をオフラインで専用のセキュアエレメント内に保管し、物理的・デジタル的な侵入の両方に耐えるよう設計されています。
MediaTekおよびLedgerがセキュリティの範囲を明確化
報告書に含まれたコメントで、MediaTekは「電磁フォルトインジェクション攻撃(EMFI)」はMT6878の想定されたセキュリティ範囲外であると述べ、このチップセットはハイセキュリティシステムではなく一般消費者向け電子機器向けに設計されたものだと説明しました。同社は、より高い保護が必要な製品、例えばハードウェアウォレットなどにはEMFI耐性を持つための対策が組み込まれるべきだと付け加えています。
Ledgerのチームは、MT6878ベースのデバイスは根本的な欠陥が修正不可能なシリコンに埋め込まれているため、引き続きリスクに晒されていると結論づけています。また、自己管理や機密性の高い暗号処理を必要とする個人にとっては、セキュアエレメントコンポーネントが不可欠であるとし、スマートフォンでハードウェア攻撃シナリオを完全に排除することは現実的ではないと指摘しています。