Smartphones Solana : Ledger découvre une faille critique impossible à corriger

Deux ingénieurs sécurité de Ledger écrivent noir sur blanc qu’« il n’y a tout simplement aucun moyen de stocker et d’utiliser ses clés privées en sécurité sur les appareils Solana ».

Emmanuel Roux Par Emmanuel Roux Dernière mise à jour 4 mins de lecture
Smartphones Solana : Ledger découvre une faille critique impossible à corriger

Pour Résumer

  • Ledger démontre qu’une attaque électromagnétique au boot permet de prendre le contrôle total des smartphones équipés du Dimensity 7300, rendant les clés privées vulnérables sans possibilité de correctif.
  • MediaTek répond que la puce n’a jamais été conçue pour un usage crypto sécurisé.
  • Conclusion : ces téléphones ne doivent pas servir de stockage, seuls des hardware wallets sont fiables.

Une faille matérielle, pas un simple bug logiciel

Le point clé, c’est que Ledger ne parle pas d’un malware classique ou d’un exploit Android, mais d’« injection de faute » par impulsions électromagnétiques pendant la séquence de boot de la puce.

Les ingénieurs Charles Christen et Léo Benito ont bombardé le SoC avec des impulsions EM au moment où il démarre, jusqu’à provoquer, au bon timing, un comportement inattendu qui casse les mécanismes de sécurité internes.

Une fois cette barrière franchie, il n’y a plus vraiment de sandbox. L’attaquant peut exécuter son propre code, lire des zones mémoire protégées, bref prendre la main sur l’ensemble du téléphone.

Dans un contexte crypto, cela veut dire que des clés privées, des seeds ou des secrets stockés sur le device deviennent théoriquement accessibles, même si l’utilisateur croit s’appuyer sur le « côté sécurisé » de la puce. Le plus inquiétant, c’est qu’il n’y a pas de mise à jour possible pour cette faille.

Le problème vient de la façon dont la puce est conçue. Tant que le SoC reste le même, le bug reste.

Vous pouvez patcher Android, renforcer les applis, ajouter des mots de passe, rien ne corrige la faiblesse fondamentale au niveau matériel. Pour rappel, l’utilisation d’un cold wallet reste la meilleure protection contre ce type de faille.

Une attaque difficile… mais répétable en quelques minutes

Ledger précise que le taux de succès d’une telle attaque est faible, entre 0,1 % et 1 % par tentative. Sur le papier, cela peut sembler rassurant.

En pratique, la méthode repose justement sur la répétition. Les chercheurs expliquent qu’ils peuvent tenter une injection de faute toutes les secondes environ.

Le téléphone redémarre, l’attaque rejoue, et ainsi de suite jusqu’à ce que l’une des impulsions tombe au bon moment. À ce rythme, même un faible taux de réussite finit par produire un succès en quelques minutes.

Il faut toutefois garder en tête un point important : ce type d’attaque nécessite un accès physique prolongé au smartphone, un équipement spécialisé et des compétences assez avancées.

On est plus proche d’un labo ou d’un attaquant très ciblé que du script kiddie qui va vider des wallets au hasard sur un coin de table.

Mais pour un téléphone présenté comme « crypto-friendly », la simple existence de cette porte d’entrée au niveau du silicium est un deal-breaker.

MediaTek se dédouane, Ledger assume le clash

MediaTek ne nie pas vraiment le problème, mais le sort clairement de son périmètre. La société répond à Ledger que ce genre d’attaque EMFI n’est pas dans le champ d’utilisation prévu du MT6878.

En substance : cette puce est destinée à des produits grand public, pas à des usages de type HSM ou infrastructure financière. Elle n’a jamais été conçue pour résister à des attaques physiques de laboratoire.

Traduction très directe : si des fabricants de smartphones décident de se positionner sur la crypto et la gestion de clés privées sensibles avec ce type de SoC, c’est leur choix, pas celui du fondeur.

MediaTek renvoie la responsabilité vers les constructeurs et vers les projets qui vendent ces appareils comme des solutions adaptées à la custodie d’actifs.

De leur côté, Christen et Benito détaillent qu’ils ont commencé leurs travaux en février, réussi l’exploit début mai, puis notifié MediaTek et les vendeurs affectés. La vulnérabilité n’est donc pas une découverte de dernière minute, mais le résultat de plusieurs mois de recherche.

Concrètement, que doivent faire les détenteurs de crypto ?

Si on résume de façon froide, le message de Ledger est simple : un smartphone équipé de cette puce, y compris le Solana Seeker, ne doit pas être considéré comme un support sûr pour du stockage de clés privées importantes. Pas pour un cold wallet, pas pour des montants significatifs.

Est-ce que cela veut dire que tous les utilisateurs vont se faire voler leurs fonds demain matin ? Non.

L’attaque est coûteuse, demande du matériel spécialisé et un accès physique. Elle cible donc surtout des profils à forte valeur : développeurs, fondateurs, market makers, whales, personnes exposées qui transportent beaucoup de crypto

Actualités
Emmanuel Roux

Issu de la finance traditionnelle, j’ai naturellement basculé vers l’univers crypto, attiré par son potentiel. Je souhaite y apporter mon approche analytique et rationnelle, tout en conservant ma curiosité. En dehors de l’écran, je lis beaucoup (économie, essais, un peu de science-fiction) et je prends plaisir à bricoler. Le DIY, pour moi, c’est comme la crypto : comprendre, tester, construire soi-même.

Articles similaires