あなたがAndroidスマートフォンを、事故や盗難で失ったとしたら、少なくとも端末がロックされ、アクセスできない状態にあるという事実が安心材料になるかもしれない。だが、MediaTek製の複数のチップのいずれかを搭載する端末を使っていると推定される8億7500万人の1人であれば、その安心は当てにならない。
セキュリティ研究者は、端末が完全に起動する前に、セキュリティPINの数字と、暗号化されたストレージを保護するために存在するルートキー(root keys)を復元できる脆弱性を突き止めた。しかも、これらはすべて60秒未満で行われた。Androidスマートフォンの電源が切れている状態で、だ。
あなたの「Androidスマホの保護」は60秒で消える
現在、Androidスマートフォンのユーザーがセキュリティ面で懸念すべきことは数多い。グーグルが確認した新たなゼロデイ脆弱性(修正前に悪用される脆弱性)から、Androidのバックドア(不正侵入のための仕掛け)に関する報告までさまざまだ。だが、スマートフォンのセキュリティの「ビンゴカード」に載っているとは思わなかったのは、ファームウェアの脆弱性だろう。ロックされ、保護されたスマートフォンを入手したハッカーが(この点は後述するが)、60秒未満でロック解除できてしまう。そんな事態が、現実になっている。
LedgerのDonjon Hacker Labに所属するセキュリティ研究者は、幅広く存在するMediaTekチップセットで動作するAndroid端末に影響する重大な脆弱性を発見した。研究者らによれば、この脆弱性は「攻撃者がメッセージ、写真、さらには暗号資産ウォレットのシードフレーズ(復元用の秘密の語句)を含むユーザーデータを、数秒で抽出できる」ものだという。
Ledgerの最高技術責任者(CTO)であるシャルル・ギルメによると、「Ledger Donjonは関連ベンダーと厳格な責任ある情報開示のプロセスを踏み、セキュリティ修正のリリースを可能にした」という。そして実際、MediaTekは、この脆弱性に対するパッチを1月に提供したとすでに確認している。共通脆弱性識別子(CVE)としてはCVE-2025-20435が付与されている。ここまでは朗報だ。悪い知らせは、あなたのAndroidスマートフォンがまだ保護されていない可能性があることだ。というのも、この脆弱性は、断片化が著しいAndroidエコシステムの中で、推定25%のデバイス、つまり8億7500万台に影響するからだ。
筆者はMediaTekにコメントを求めている。



