{"id":19084,"date":"2025-12-04T19:31:47","date_gmt":"2025-12-04T19:31:47","guid":{"rendered":"https:\/\/www.coinspeaker.com\/fr\/?p=19084"},"modified":"2025-12-04T19:33:32","modified_gmt":"2025-12-04T19:33:32","slug":"solana-phone-vulnerabilite-ledger","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/fr\/solana-phone-vulnerabilite-ledger\/","title":{"rendered":"Smartphones Solana : Ledger d\u00e9couvre une faille critique impossible \u00e0 corriger"},"content":{"rendered":"
Le point cl\u00e9, c’est que Ledger ne parle pas d’un malware classique ou d’un exploit Android, mais d’\u00ab injection de faute \u00bb par impulsions \u00e9lectromagn\u00e9tiques pendant la s\u00e9quence de boot de la puce.<\/p>\n
Les ing\u00e9nieurs Charles Christen et L\u00e9o Benito ont bombard\u00e9 le SoC avec des impulsions EM au moment o\u00f9 il d\u00e9marre, jusqu’\u00e0 provoquer, au bon timing, un comportement inattendu qui casse les m\u00e9canismes de s\u00e9curit\u00e9<\/strong> internes.<\/p>\n Une fois cette barri\u00e8re franchie, il n’y a plus vraiment de sandbox. L’attaquant peut ex\u00e9cuter son propre code, lire des zones m\u00e9moire prot\u00e9g\u00e9es, bref prendre la main sur l’ensemble du t\u00e9l\u00e9phone.<\/p>\n Dans un contexte crypto, cela veut dire que des cl\u00e9s priv\u00e9es, des seeds ou des secrets stock\u00e9s sur le device deviennent th\u00e9oriquement accessibles, m\u00eame si l’utilisateur croit s’appuyer sur le \u00ab c\u00f4t\u00e9 s\u00e9curis\u00e9 \u00bb de la puce. Le plus inqui\u00e9tant, c’est qu’il n’y a pas de mise \u00e0 jour possible pour cette faille.<\/p>\n Le probl\u00e8me vient de la fa\u00e7on dont la puce est con\u00e7ue. Tant que le SoC reste le m\u00eame, le bug reste.<\/p>\n Vous pouvez patcher Android, renforcer les applis, ajouter des mots de passe, rien ne corrige la faiblesse fondamentale au niveau mat\u00e9riel. Pour rappel, l’utilisation d’un cold wallet<\/a> reste la meilleure protection contre ce type de faille.<\/p>\n Ledger<\/a> pr\u00e9cise que le taux de succ\u00e8s d’une telle attaque est faible, entre 0,1 % et 1 % par tentative. Sur le papier, cela peut sembler rassurant.<\/p>\n En pratique, la m\u00e9thode repose justement sur la r\u00e9p\u00e9tition. Les chercheurs expliquent qu’ils peuvent tenter une injection de faute toutes les secondes environ.<\/p>\n Le t\u00e9l\u00e9phone red\u00e9marre, l’attaque rejoue, et ainsi de suite jusqu’\u00e0 ce que l’une des impulsions tombe au bon moment. \u00c0 ce rythme, m\u00eame un faible taux de r\u00e9ussite finit par produire un succ\u00e8s en quelques minutes.<\/p>\n Il faut toutefois garder en t\u00eate un point important : ce type d’attaque n\u00e9cessite un acc\u00e8s physique prolong\u00e9 au smartphone, un \u00e9quipement sp\u00e9cialis\u00e9 et des comp\u00e9tences assez avanc\u00e9es.<\/p>\n On est plus proche d’un labo ou d’un attaquant tr\u00e8s cibl\u00e9 que du script kiddie qui va vider des wallets<\/a> au hasard sur un coin de table.<\/p>\n Mais pour un t\u00e9l\u00e9phone pr\u00e9sent\u00e9 comme \u00ab crypto-friendly \u00bb, la simple existence de cette porte d’entr\u00e9e au niveau du silicium est un deal-breaker.<\/p>\n MediaTek ne nie pas vraiment le probl\u00e8me, mais le sort clairement de son p\u00e9rim\u00e8tre. La soci\u00e9t\u00e9 r\u00e9pond \u00e0 Ledger que ce genre d’attaque EMFI n’est pas dans le champ d’utilisation pr\u00e9vu du MT6878.<\/p>\n En substance : cette puce est destin\u00e9e \u00e0 des produits grand public, pas \u00e0 des usages de type HSM ou infrastructure financi\u00e8re. Elle n’a jamais \u00e9t\u00e9 con\u00e7ue pour r\u00e9sister \u00e0 des attaques physiques de laboratoire<\/strong>.<\/p>\n Ledger has warned that a popular secure element chip used in some Solana phones has an unfixable hardware flaw that could expose private keys under targeted attack.<\/p>\n Treat affected phones as semi-trusted signers and move long-term funds to safer storage.#Solana<\/a> #Security<\/a><\/p>\n — SolidityScan (@SolidityScan) December 4, 2025<\/a><\/p><\/blockquote>\n
<\/p>\nUne attaque difficile\u2026 mais r\u00e9p\u00e9table en quelques minutes<\/h2>\n
MediaTek se d\u00e9douane, Ledger assume le clash<\/h2>\n
\n