홈
레슨
노트
사전
JLPT 연습
동영상
업그레이드
Old Web Version
홈
레슨
노트
사전
JLPT 연습
동영상
업그레이드
Old Web Version
Todaii Japanese
로그인
todai.easylife@gmail.com
(+84) 865 924 966
315 Truong Chinh, Ha Noi
www.todaiinews.com
Todaii Japanese 소개
브랜드 스토리
자주 묻는 질문
사용자 가이드
약관 및 정책
환불 정보
소셜 네트워크
앱 버전
기타 앱
저작권은 eUp Technology JSC에 있습니다
Copyright@2025
Loading...
번역 추가
기사 상세정보
번역 추가
8
億
はちおく
7
5
0
0
万
ななせんごひゃくまん
台
だい
の
A
n
d
r
o
i
d
端末
たんまつ
に
影響
えいきょう
す
る
「
6
0
秒
ろくじゅっびょう
以内
いない
ハ
ッ
キ
ン
グ
」
脆弱
性
ぜいじゃくせい
한국어
8
億
はちおく
7
5
0
0
万
ななせんごひゃくまん
台
だい
の
A
n
d
r
o
i
d
端末
たんまつ
に
影響
えいきょう
す
る
「
6
0
秒
ろくじゅっびょう
以内
いない
ハ
ッ
キ
ン
グ
」
脆弱
性
ぜいじゃくせい
Androidスマートフォンを事故や盗難によって紛失した場合、多くのユーザーは端末がロックされていることをもって一定の安心感を抱くことだろう。
しかし、MediaTek製チップセットを搭載したAndroid端末を利用している推定8億7500万人にとって、その安心はもはや当てにならないものとなりつつある。
セキュリティ研究者によれば、MediaTekの複数チップに存在する重大な脆弱性が発見されたという。
この脆弱性は、端末が完全に起動する前の段階において、セキュリティPINや暗号化ストレージを保護するルートキーをわずか60秒足らずで復元できるというものである。
すなわち、Android端末が電源オフの状態でも、攻撃者が物理的に端末へアクセスできれば、極めて短時間でロック解除やデータ抽出が可能となるのだ。
近年、Androidスマートフォンのセキュリティを巡っては、ゼロデイ脆弱性やバックドアの存在など、さまざまな問題が指摘されてきたが、今回明らかになったのはファームウェアレベルにおける根本的な欠陥である。
Ledger社のDonjon Hacker Labに所属する研究者らは、MediaTekチップセット搭載端末において、攻撃者がUSB接続を通じてOSが起動する前にルート暗号鍵を抽出し、オフライン環境下でストレージの復号やPINのブルートフォース攻撃を行えることを実証した。
これにより、メッセージや写真、さらには暗号資産ウォレットのシードフレーズなど、あらゆるユーザーデータが数秒で不正に取得される危険性がある。
Ledgerの最高技術責任者であるシャルル・ギルメ氏は、同社が関連ベンダーと協調し、責任ある情報開示プロセスを経て脆弱性修正パッチのリリースに至ったと説明している。
実際、MediaTekは2024年1月に本脆弱性(CVE-2025-20435)に対する修正を公開したものの、Androidエコシステムの断片化という構造的問題から、いまだ約25%の端末、すなわち8億7500万台が未対策のまま残されていると推定される。
本脆弱性はMediaTekのセキュアブートチェーンに起因しており、影響を受けるチップセットの一覧は同社ウェブサイトで確認できる。
また、ユーザー自身もGoogleやGSMArena等のリソースを活用し、利用端末のチップセット情報を調べることが推奨される。
ギルメ氏は「スマートフォンは金庫として設計されたものではなく、秘密情報の保存には本質的な限界がある」と警鐘を鳴らしている。
Ledgerが暗号資産向けハードウェアの事業者であることを差し引いても、同氏の指摘は十分に傾聴に値する。
幸いにも、問題となるファームウェアはアップデートによって修正可能である。
しかし、最新のセキュリティアップデートが端末に適用されていない限り、ユーザーは依然としてリスクにさらされている。
したがって、各自が自身の端末に最新パッチが適用されているか確認することが不可欠である。
筆者はGoogleにも本件に関するコメントを求めており、Androidユーザーに対する追加的な助言が示されることが期待される。