MediaTek Android端末の脆弱性:電源オフ時でも機密情報が危険に

Ledger社のDonjonチームのセキュリティ研究者が、MediaTekプロセッサを搭載した一部のAndroid端末に深刻な脆弱性を発見した。Android Authorityによると、この欠陥により、端末が電源オフの状態でも攻撃者がユーザーの機密情報にアクセスできる可能性があるという。

Ledgerの技術ディレクター、Charles Guillemetは、この脆弱性がMediaTekチップとTrustonic Trusted Execution Environment (TEE) を使用する数百万台のスマートフォンに影響を与える可能性があると述べた。TEEはシステム内の機密データを保護する役割を担っている。

攻撃を実証するため、チームはNothing CMF Phone 1をテストした。端末をノートパソコンに接続することで、研究者たちはわずか45秒で主要なセキュリティ機構を迂回することに成功した。この攻撃はAndroidシステムを起動する必要がなく、プログラムが自動的に端末のPINを取得し、データを復号化し、さらには暗号通貨ウォレットのニーモニックフレーズを抽出できると報告されている。

このフレーズは事実上、デジタルウォレットのマスターキーとして機能する。悪意のある者の手に渡れば、攻撃者はユーザーの資産を完全に掌握できる。多くのMediaTekベースの端末はTEE内のソフトウェア分離を通じてデータを保護しているが、このアプローチは専用のセキュリティチップに比べ、物理的攻撃に対する耐性が低い。

他の一部の端末は別個のセキュリティ要素を採用している。例えば、Google PixelスマートフォンのTitan M2セキュリティチップ、Apple iPhoneのSecure Enclave、Qualcommベース端末のQualcomm Secure Processing Unitなどだ。これらのソリューションは機密データをハードウェアレベルで分離する。

この脆弱性にはCVE-2026-20435という識別子が割り当てられた。Donjonチームは責任ある開示プロセスの一環としてMediaTekに通知し、同社は2026年1月5日に端末メーカー向けの修正プログラムをリリースした。この問題はソフトウェアアップデートを通じて解決される見込みだ。

この脆弱性が実際の攻撃で悪用されたかどうかは依然として不明である。注目すべきは、これが初めての事例ではないことだ。Donjonの研究者は以前、MediaTek Dimensity 7300チップに端末保護機構を迂回させるセキュリティ問題を発見している。