Galaxy S8+などAndroid端末にベースバンド脆弱性、通話傍受から個人情報窃取も

セキュリティ専門家は人気あるAndroid端末多数に脆弱性を発見した。アクセサリーのアプリが端末のベースバンド情報にアクセスできてしまう脆弱性を利用しており、被害は所有者のプライバシー情報の漏洩から接続の完全なブロックまでさまざまな可能性がある。

攻撃者はアクセサリーのアクセスを利用して、脆弱性のある端末のIMEIやIMSIなどの一意的識別子を知って接続をダウングレードする。これにより通話傍受、別の端末への転送、さらにはすべての通話とインターネットへのアクセスの完全なブロックも可能になる。

TechCrunchの独占取材によれば、影響を受けるAndroid端末は、Samsung(サムスン)のGalaxy S8+、Google(グーグル)のPixel 2、Huawei(ファーウェイ)のNexus 6Pなど少なくとも10種類あるという。

この問題は、端末のモデムをコントロールするベースバンド・ファームウェアへのインターフェイスの脆弱性を突いたものだ。ベースバンドはスマートフォンのモデムが通話の発信、インターネットへ接続など携帯網との通信をコントロールする。その重要性を考慮して、通常、ベースバンドはアプリを含むデバイスの他の部分からのアクセスが禁止されている。また多くの場合、危険なコマンドの実行を防ぐコマンドブラックリストが付属している。

しかし専門家は、多くの多くのAndroid端末でBluetoothやUSBを利用したヘッドフォン、ヘッドセットなどのアクセサリが(おそらくは意図せずに)ベースバンドにアクセスできる仕様になっていることを発見した。こうした脆弱性のあるアクセサリを悪用することにより、攻撃者は接続先のAndroid端末で自由にコマンドを実行できる。

この調査を行った、2人の専門家、Syed Rafiul(サイード・ラフィウル)氏と Hussain Imtiaz Karim(フセイン・イムティアズ・カリム)氏はTechCrunchへのメールで「こうした攻撃の影響は、重要なユーザー情報の漏洩からサービスの完全なブロックまで多様だ」と述べた。

フセイン氏と共同研究者のパデュー大学のImtiaz Karim(イムティアズ・カリム)氏、Fabrizio Cicala(ファブリツィオ・チカラ)氏、Elisa Bertino(エリサ・ベルティーノ)氏、アイオワ大学のOmar Chowdhury(オマール・チョードリー)氏は、来月カンファレンスで詳細を発表する予定だ。

こうした攻撃の影響は、重要なユーザー情報の漏洩からサービスの完全なブロックまで多様だ
Syed Rafiul Hussain, Imtiaz Karim

ベースバンドファームウェアはデバイスのセルラー機能を制御するATコマンドと呼ばれる特殊なコマンドを処理する。このコマンドは、例えば呼先の電話番号をモデムに伝えるための信号を送出する。専門家グループはこATコマンドを不正に操作できることを発見した。そこで危険性のあるATコマンドを発見できるATFuzzerと呼ばれるツールが開発された。

テストを実行したところ、脆弱性のあるAndroid端末から秘密であるべきデータを盗み出し、通話を不正に操作できるATコマンド14種類が発見された。

ただし、すべてのデバイスの脆弱性が同一ではないため、操作できるコマンドの種類、操作方法はデバイスごとに異なっていた。特にGalaxy S8 +端末の場合、特定のコマンドによってIMEI番号を漏洩させ、通話を別の番号にリダイレクトし、接続のセキュリティ自体をダウングレードできた。これは携帯端末を覗き見するハッキング専用ハードウェア「stingrays」とほぼ同様だ。他のデバイスは、通話を不正に操作できる脆弱性はなかったが、インターネット接続と通話をブロックするコマンドが使用できた。脆弱性の利用自体はさほど難しくないが、以下のような条件がすべての満たされている必要がある。

「この攻撃は脆弱性のあるBluetoothコネクタやUSB充電ステーションをセットし、そこに被害者を誘い込むことができれば簡単に実行できる」とフセイン氏らは述べている。別のコンピューターなどからインターネットを介して悪意あるアクセサリにアクセスできるなら、被害者の端末を容易に操作できるわけだ。端末がBluetoothデバイスに接続されている場合、攻撃者は物理的に付近いる必要がある。ちなみに、一部のデバイスではBluetoothを実装する方法自体に脆弱性があるため、そうしたデバイスにBluetooth攻撃を加えることは容易だという。

「スマートフォンがヘッドフォンその他Bluetoothデバイスに接続されている場合、攻撃者はまずBluetooth特有接続の脆弱性を利用し、次に不正なATコマンドを挿入できる」という。

サムスンは、一部のデバイスに脆弱性があることを確認しパッチを公開している。ファーウェイはこの原稿を書いている時点ではコメントしていない。グーグルは、「報告されている脆弱性は準拠しているBluetooth仕様そのものの問題の場合がある。最新のセキュリティパッチを適用したPixelデバイスでは問題は再現しない」とコメントしている。フセイン氏によればiPhoneにはこの脆弱性はないとのこと。

この調査は、ベースバンド・ファームウェアの脆弱性問題の最新の例だ。 以前からベースバンドの脆弱性については記事や論文が発表されている。こうした調査はまだ数少ないが、セキュリティ専門家は「情報機関や悪意あるハッカーがこうした欠陥を使用してユーザーに気づかれない、いわゆるサイレント攻撃を仕掛ける可能性がある」と警告していた。

画像:Getty Images

原文へ

(翻訳:滑川海彦@Facebook

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。