Ledgerは世界で最も売れているハードウェアウォレットブランドであり、ほとんどのユーザーにとって取引所やソフトウェアウォレットに資金を保管する場合よりも大幅なセキュリティ向上を実現します。しかし、Ledgerは実際の論争に直面しています — 2020年の大規模な顧客データ流出、2023年のサプライチェーン攻撃、そしてLedger Recover機能をめぐる重大な論争です。これらの事象を正確に理解することは、Ledgerがあなたのセキュリティモデルに適しているかどうかについて、十分な情報に基づいた決定を下すために不可欠です。
この記事は、Ledgerのハードウェア、ソフトウェア、および実績に関する完全で誠実なセキュリティ分析を提供します。
コアセキュリティアーキテクチャ
セキュアエレメントチップ
Ledgerのセキュリティの基盤は、セキュアエレメント(SE)チップです。これは以下と同じカテゴリのチップです:
- EMV決済カード(Visa、Mastercard)
- 電子パスポート
- SIMカード
- 政府発行のIDカード
セキュアエレメントは物理的に強化されたチップで、以下への耐性を持つように設計されています:
Nano XおよびNano S Plusは、CC EAL5+認証を持つST33K1M5セキュアエレメントを使用しています。より新しいStaxおよびFlexは、より高い標準であるCC EAL6+認証のチップを使用しています。比較として、EAL6+は国家IDプログラムで使用されるスマートカードに必要なレベルです。
デュアルチップアーキテクチャ
Ledgerデバイスは2つの独立したチップを使用��ています:
この分離は重要なセキュリティ機能です。攻撃者がMCU(ディスプレイとUSB/Bluetoothを実行している)を危険にさらしたとしても、セキュアエレメントの物理セキュリティを破らずにそこに保存されている秘密鍵にアクセスすることはできません。
MCUとSEはセキュアな内部チャネルを通じて通信します。SEは起動時にMCUのインテグリティを検証します — MCUファームウェアが改ざんされている場合、SEはこれを検出してユーザーに警告します。
CC EAL5+ vs EAL6+:実際にはどういう意味ですか?
Common Criteria(CC)は、情報技術製品のセキュリティを評価するための国際標準です。Evaluation Assurance Level(EAL)スケールはEAL1(最低)からEAL7(最高)まで実行されます。
| レベル | 説明 | 一般的な使用例 |
|---|---|---|
| EAL1 | 機能的にテスト済み | 基本的な消費者向け電子機器 |
| EAL2 | 構造的にテスト済み | 一部の消費者向けセキュリティ製品 |
| EAL3 | 方法論的にテスト済み | 一部のバンキングシステム |
| EAL4 | 方法論的に設計 | ほとんどの決済カード |
| EAL5+ | 半形式的に設計およびテスト済み | Ledger Nano X/S Plus、パスポート |
| EAL6+ | 半形式的に検証された設計 | Ledger Stax/Flex、一部の政府IDシステム |
| EAL7 | 形式的に検証 | 軍事級システム |
EAL5+とEAL6+の違いは意味があります — EAL6+はチップ設計の形式的検証がより厳密になることが必要です。ただし、EAL5+は既にほとんどの消費者向け電子機器が達成することをはるかに上回っており、高度な物理攻撃に対する本物のセキュリティを表しています。
2020年のデータ流出
2020年7月、Ledgerの電子商取引およびマーケティングデータ���ースがハッキングされました。約272,000人の顧客のフルネーム、メールアドレス、電話番号、および物理アドレスが公開されました。約100万のメールアドレスも漏洩しました。
公開されたのではないもの:
- リカバリーフレーズ
- 秘密鍵
- 資金
- 支払いカード詳細
- Ledgerアカウントのパスワード
攻撃はLedgerのマーケティングデータベースをターゲットにしたもので、ハードウェアデバイス自体、ブロックチェーン、または暗号化資料ではありませんでした。この流出の直接的な結果として誰も暗号資産を失いませんでした。
その後の展開: Ledgerの顧客は広範で高度なフィッシング攻撃の対象になりました。犯罪者は自宅の住所にLedgerからのものと称する物理的な手紙を送り、リカバリーフレーズをリクエストしました。メールはLedgerのブランディングを模倣して、ユーザーがシードフレーズをフェイクウェブサイトに入力するようにだまそうとしました。
重要な教訓: ハードウェアが危険にさらされること��ありませんでした。しかし、データ流出は影響を受けた顧客に長期的なフィッシング脅威を生み出しました。2020年前にLedgerの顧客だった場合、あなたはより高いフィッシングリスクの状態にあり、警戒を続けるべきです。
2023年Ledger Connect Kitの攻撃
2023年12月、攻撃者はLedger Connect Kitのnpmパッケージを危険にさらしました — これはWalletConnectを介してLedgerデバイスに接続するために多くのDeFiウェブサイトで使用されるJavaScriptライブラリです。攻撃者は、ユーザーにフェイクモーダルウィンドウ経由でシードフレーズを入力するよう促す悪意のあるコードを注入しました。
危険にさらされたもの: DApp/ブラウザレイヤー — ウェブサイトで実行されているJavaScript
危険にさらされなかったもの: Ledgerハードウェアデバイス、ファームウェア、またはセキュアエレメント
攻撃はSushiSwapおよび他の複数のDeFiプロトコルのユーザーに影響を与えました。Ledgerが悪意のあるパッケージにパッチを当てる前のおよそ5時間のウィンドウで。Ledgerはシードフレーズをフェイクプロンプトに入力したユーザーから約600,000ドルの暗号が盗まれたと推定しています。
重要な教訓: これはウェブレイヤーのソフトウェアサプライチェーン攻撃であり、Ledgerハードウェアに対する攻撃ではありませんでした。ハードウェアデバイスの基本的なセキュリティモデルは破られませんでした。ただし、攻撃はハードウェアウォレットをウェブベースのDAppに接続するリスクを実証しました — あなたはハードウェアだけでなく、ウェブスタック全体を信頼しています。どんなに正当に見えるかにかかわらず、ウェブインターフェイスでシードフレーズを入力しないでください。
Ledger Recover論争(2023)
2023年5月、LedgerはLedger Recoverを発表しました — これはシャミアの秘密分散を使用してシードフレーズを3つの暗号化されたフラグメントに分割し、それぞれを異なるカストディアン企業に保管する有料サブスクリプションサービスです。
この発表は特定の理由で重大な反発を生み出しました:Ledgerのファームウェアがセキュアエレメン��からシードフレーズを抽出してインターネット経由で送信する能力があることが明かされました — これは多くのユーザーが建築的に不可能だと想定していたことです。
Ledgerの立場: Ledger Recoverはオプトイン方式であり、明示的なユーザー同意が必要です。セキュアエレメントはキーを保護することに変わりはありません;Recoverはユーザーが要求した時にシードを暗号化してエクスポートする既存の機能を単に使用します。
批評家の立場: この機能の存在は、ユーザーが同意なしにLedgerがこれを有効にしないことを信頼する必要があります。または、不正なファームウェア更新(または政府の強制)がこれを強制的に有効にできないことを信頼する必要があります。これはシードが「決してデバイスを離れない」というLedgerからの以前の保証に矛盾しています。
セキュリティの現実: Ledger RecoverはLedgerデバイスのセキュリティ前提条件の変更を実際に表しています。シードがインターネット経由で決してエクスポートできないという絶対的な確実性を必要と��るユーザーは現在、再検討する正当な理由があります。Ledger Recoverをサブスクリプションしない場合、実装を信頼するのに快適なユーザーは追加のリスクにさらされません。
Ledger Recoverの完全な分析については、専用ガイドを参照してください。
オープンソースステータス
Ledgerのセキュアエレメントファームウェアは部分的にクローズソースです — Ledgerはチップメーカー(STマイクロエレクトロニクス)とのNDA要件を理由に挙げています。Ledger OS(BOLOS)とアプリソースコードはGitHubで公開されています。
このクローズソースの部分的なアプローチは、独立したセキュリティ研究者がセキュアエレメント上で実行されるファームウェアを完全に監査できないことを意味します。対照的に、Trezorのファームウェア全体がオープンソースです。
Ledgerはサードパーティ企業とのセキュリティ監査を実施していますが、これらは常に完全に公開されるわけではありません。これは完全にオープンソースの代替手段と比較した場合、本物の制限です。
競合製品との比較
| セキュリティ機能 | Ledger Nano X | Ledger Stax | Trezor Safe 3 | Trezor Safe 5 |
|---|---|---|---|---|
| セキュアエレメント | あり(EAL5+) | あり(EAL6+) | あり(EAL6+) | あり(EAL6+) |
| オープンソースファームウェア | 部分的 | 部分的 | 完全 | 完全 |
| エアギャップオプション | なし | なし | なし | なし |
| パスフレーズサポート | あり | あり | あり | あり |
| サプライチェーン検証 | 正規性チェック | 正規性チェック | 正規性チェック | 正規性チェック |
| アドレス確認用スクリーン | あり | あり | あり | あり |
Trezorの完全にオープンソースのファームウェアはセキュリティの純粋主義者にとって有意な利点です。Ledgerのセキュアエレメント設計はハードウェア抽出攻撃に対するより強い物理セキュリティを提供します。どちらもすべてのユーザーにとって客観的に「より安全」ではありません — それはあなたの脅威モデルに依存します。
実用的なセキュリティ評決
圧倒的多数の暗号ユーザーにとって、Ledgerハードウェアウォレットは優れた適切なセキュリティ選択肢を表しています。ハードウェアセキュリティモデル — セキュアエレメント、物理ボタン確認、およびデバイススクリーン上のアドレス検証を備えた — は最も一般的な現実世界の脅威から保護します:フィッシング、マルウェア、取引所ハック、およびソフトウェア脆弱性。
Ledgerユーザーに対する本物のリスクはハードウェアの危険から生じていません:
すべての場合において、ハードウェア自体は脆弱性ではありませんでした — ソーシャル���ンジニアリングとユーザー行動がそうでした。これは実際にはLedgerのハードウェアが健全であるという議論です:攻撃者はそれを破らずにバイパスします。
結論: Ledgerは安全なハードウェアです。Ledgerユーザーへの脅威はセキュアエレメントまたはデバイスの暗号化実装の欠陥ではなく、ソフトウェアおよびソーシャルエンジニアリングレイヤーから来ています。
よくある質問
Q:Ledgerハードウェア開発を通じて誰かが暗号を盗まれたことはありますか?
Ledgerのセキュアエレメントまたはコアハードウェア設計の直接的な開発による資金盗難の文書化されたケースはありません。Ledgerユーザーからの盗難にはフィッシング、ソーシャルエンジニアリング、およびユーザーがシードフレーズを自発的に明かすことが含まれています。
Q:2020年のデータ流出について心配すべきですか?
流出前にLedgerの顧客だった場合、フィッシングについて警戒を続けてください。流出自体から資金が危険にさらされることはありませんでした — 個人の連絡先情報のみが公開されました。
Q:Ledgerのセキュアエレメントは本当に壊れることができませんか?
時間と資源が無制限の場合、真に壊れることができるハードウェアはありません。CC EAL5+/EAL6+認証は、最先端の物理攻撃に対して非常に耐性があることを意味しますが、学術研究者は古いセキュアエレメント設計の理論的脆弱性を実証しています。実際には、最新の認証されたセキュアエレメントに対する実用的な攻撃は非常に高度で、日常的な犯罪者がアクセスできるものではありません。
Q:Ledgerのファームウェアがシードを抽出できるという事実について心配すべきですか?
これはLedger Recover発表によって提起された正当な懸念です。これが大きな懸念事項である場合、Trezorの完全にオープンソースのファームウェアとアーキテクチャはあなたの脅威モデルにより適切に合致するかもしれません。
Q:Ledgerの直営ウェブサイトから直接購入する方が安全ですか?
はい — 常にledger.comから直接購入するか、認可リセラーから購入してください。中古で購入したデバイスまたは無認可売り手から購入したデバイスが改ざんされている可能性があります。
Q:政府当局がLedgerに私の資金へのアクセスを強制できますか?
標準的なセットアップ(Ledger Recoverサブスクリプションなし)では、あなたの資金はLedgerまたはいかなる第三者もアクセスできません。キーはあなたのデバイスのみ、およびあなたのリカバリーフレーズバックアップに存在します。Ledger Recoverが有効な場合、シードのフラグメントが第三者に保有され、理論的には法的強制の対象になる可能性があります。
