Ledger DonjonはMediaTekの脆弱性を暴露し、Androidウォレットのシードフレーズを45秒以内に抽出可能であり、数百万のデバイスに影響を及ぼしています。CVE-2025-20435。
Ledger Donjonは深刻なMediaTekの脆弱性を発見しました。これにより攻撃者は数秒でAndroidスマートフォンからウォレットのシードフレーズを抽出できます。スマートフォンは電源を入れている必要すらありません。
X(旧Twitter)で@P3b7_として投稿したCharles Guillemetは、これらの発見を公にしました。彼は@DonjonLedgerが再び深刻な影響を及ぼす脆弱性を発見したことを確認しています。Guillemetによると、PINやシードフレーズを含むユーザーデータは、電源オフの状態からでも1分以内に抽出可能です。
この規模の問題は重要です。数百万のAndroidスマートフォンがMediaTekのプロセッサを搭載しています。TrustonicのTrusted Execution Environment(TEE)もこの脆弱性の影響を受けています。
GuillemetはXで、「Ledger DonjonチームはNothing CMF Phone 1をノートパソコンに接続し、45秒以内にスマートフォンの基本的なセキュリティを破壊した」とツイートしました。複雑な設定や特殊なハードウェアは不要です。ノートパソコンとタイマーだけです。
読む価値あり:2026年に向けて暗号セキュリティの脅威は急速に拡大しています
この攻撃はAndroidに直接触れることはありませんでした。GuillemetはXで、「攻撃は自動的にPINを回復し、デバイスのストレージを復号化し、最も一般的なソフトウェアウォレットからシードフレーズを抽出した」と投稿しています。OSが起動する前にすべて完了しています。
これは小さな問題ではありません。構造的な欠陥です。
汎用チップは速度と利便性のためにセキュリティを犠牲にします。GuillemetはXのスレッドでその点を直接指摘しました。専用のSecure Elementは秘密情報を他の部分から隔離しますが、MediaTekのチップはそう作られていません。TrustonicのTEEは同じチップ内で日常的な処理を行います。物理的アクセスがその境界を崩壊させるのです。
これは、暗号ユーザー向けのスマートフォンのセキュリティに関して研究者が疑問を投げかけた最初の事例ではありません。繰り返されるのは同じアーキテクチャのギャップです。便利さを追求したチップとセキュリティを重視したチップは同じではありません。
Ledger Donjonは警告なしにこの情報を公開しませんでした。GuillemetはXで、「チームはすべての関係者とともに厳格な責任ある情報公開プロセスを遵守した」と確認しています。MediaTekは2026年1月5日にOEMに修正パッチを提供したとしています。この脆弱性は現在、CVE-2025-20435として公開されています。
必読:Ledgerは暗号ウォレットのハッキング増加に伴い、ニューヨーク上場を検討中
OEMは修正パッチを受け取りましたが、そのパッチがエンドユーザーに届いたかどうかは別の問題です。Androidの断片化は依然として大きな課題です。小規模なメーカーの古いデバイスは何ヶ月もパッチ未適用のまま放置されることがあります。
ソフトウェアウォレットに保存されたシードフレーズはデバイス内に存在します。それは下層のチップのセキュリティに完全に依存しています。そのチップが故障すれば、その上にあるすべても崩壊します。
GuillemetのXでのスレッドは、動機について明確に締めくくっています。この研究は恐怖を煽るために行われたのではありません。攻撃者に先を越される前に業界が脆弱性を修正できるようにするためです。そのための時間はもうありません。少なくともこの特定の脆弱性については。
関連:クロスプラットフォームのウォレットからの資金流出を検知するのが難しくなっている
Androidのソフトウェアウォレットは常にこのリスクを抱えてきました。MediaTekの脆弱性はそれに数字を示したに過ぎません。わずか45秒です。それだけの時間しかかかりませんでした。