この脆弱性はMediaTekのセキュアブートチェーン(安全な起動プロセス)内に存在する。攻撃者がUSB経由で接続できれば、OSが読み込まれる前に、Androidのフルディスク暗号化(端末全体の暗号化)を保護するルート暗号鍵(root cryptographic keys)を抽出できるというわけだ。Ledger Donjonは「そこから端末のストレージはオフラインで復号でき、PINは数秒でブルートフォース攻撃(総当たり攻撃)可能になる。ウォレットのシードフレーズを含む、あらゆるアプリケーションデータが解錠される」と述べている。
この脆弱性の影響を受けるMediaTekのチップセットは同社のページで確認できる。また、グーグルやGSMArenaなどのリソースで、自分のスマートフォンがどのチップを使用しているか調べることができる。
ギルメは「この研究は、我々が長年警告してきたことを証明している。スマートフォンは金庫として設計されたものでは決してない」と警鐘を鳴らし、「安全ではないデバイスに秘密を保存することの難しさを示している」と述べた。もちろん、Ledgerは暗号資産のデジタル資産向けハードウェア機器のビジネスを手がけているため、ポジショントークの側面はある。だが、同氏の指摘には一理あり、この研究がそれを示したのも確かである。
幸い、問題のファームウェアは更新可能だ。だが、それはあなたが安全であることを意味しない。最新のセキュリティアップデートが適用済みかどうかを確認し、この問題をカバーするパッチが当たっているかチェックしてほしい。筆者はグーグルにもコメントを求め、Androidユーザーへの追加の助言を依頼している。


