グーグル、「Android」ブートモードの脆弱性を修正

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部2017年01月10日 12時32分
  • このエントリーをはてなブックマークに追加

 Googleが「Android」の危険な脆弱性を修正した。この脆弱性を悪用すると、攻撃者は「Nexus」端末をカスタムブートモードで再起動して、監視やリモート攻撃を行うことができる。

 具体的には、Googleの1月のAndroidセキュリティアップデートの一部として修正されたこの脆弱性(「CVE-2016-8467」)を悪用することで、サイバー攻撃者はPCマルウェアや悪質な充電器を使って「Nexus 6」や「Nexus 6P」を再起動し、特別なブート構成(ブートモード)を実装することができた。このブート構成はAndroidに対し、さまざまなUSBインターフェースを追加で有効にするよう指示する。

 IBMのX-Forceアプリケーションセキュリティリサーチチームの研究者で、CVE-2016-8467の詳細をブログで明かしたRoee Hay氏とMichael Goberman氏によると、この脆弱性を利用することで、攻撃者は、標的の端末のさらなる制御を可能にするさまざまなインターフェースにアクセスできるという。

 特に懸念されるのはNexus 6のモデム診断インターフェースで、このプラットフォームにアクセスされると、モデムへのアクセスが可能になり、「機密性と完全性」が危険にさらされてしまうと同チームは話す。

 ひとたびモデムへのアクセスに成功すれば、攻撃者は通話の傍受などを行えるようになる。モバイルデータパケットを傍受して端末のGPS座標などの情報を取得したり、電話をかけたり、通話情報を盗んだりすることも可能になる恐れがある。

 IBMによると、端末上で「Android Debug Bridge」(ADB)が有効化されている場合、PCマルウェアや悪質な充電器は特別なブートモード構成で標的の端末を起動できるという。一度接続されたら、攻撃前にそのPCや充電器に永続的な権限がなければ、ユーザーは権限を与えなければならない。その後、攻撃者がコマンドを実行し、その端末を再起動する。

 「これ以降、その端末は毎回特別なブートモード構成が有効化された状態で起動されるようになる。つまり、攻撃は永続的なものとなり、ADBの実行も不要になる。ただし、依然としてUSBアクセスは必要だ」(IBM)


提供:Symantec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加