「iPhone」やAndroid端末にも搭載のBroadcom製Wi-Fiチップに脆弱性

Liam Tung (CNET News) 翻訳校正: 佐藤卓 長谷睦 (ガリレオ)2017年04月06日 10時59分
  • このエントリーをはてなブックマークに追加

 4月に入り、「Android」と「iOS」のパッチが相次いでリリースされたことで、スマートフォンのある機能を担う部品が、格好の標的の1つとしてにわかに注目を集めている。それは、複雑さを増していながら、攻撃への防御が手薄なWi-Fiチップだ。

 「iPhone」のユーザーは、Googleの「Project Zero」のセキュリティ研究者Gal Beniamini氏に感謝すべきだろう。同氏のおかげで「iOS 10.3.1」がリリースされ、攻撃者がiPhoneのWi-Fiチップを悪用してコードを実行できないよう修正されたからだ。このバグは、「iPhone 5」から「iPhone 7」までのモデルに存在している。これらのモデルはすべて、大半のスマートフォンと同じく、BroadcomのWi-Fiシステムオンチップ(SoC)を搭載している。

 また、Androidデバイスの多くも、Beniamini氏がBroadcomのWi-Fi SoCで発見した複数のバグの影響を受ける。これには、Googleの「Nexus」シリーズ(4月のAndroidセキュリティアップデートでパッチが提供されている)や、サムスンの「Galaxy」シリーズの最新フラッグシップモデルが含まれる。

 さらに、スマートフォンとタブレットだけでなく、Wi-Fiルーターなど、BroadcomのWi-Fiチップを搭載した多くのデバイスが影響を受けるおそれがあると、Beniamini氏は指摘している。

 Beniamini氏は、BroadcomのWi-Fi SoCでスタックバッファオーバーフローを引き起こす2種類の脆弱性を発見した。1つは、IEEE 802.11rの「Fast BSS Transition」機能の認証応答を処理している際に発生する脆弱性で、もう1つはCisco Systemsの独自機能である「CCKM Fast Secure Roaming」が再アソシエーション応答を解析したときに発生するおそれがある脆弱性だ。

 この2つの機能は、ネットワークが無線ローミングをサポートするために利用されているものだ。これらの機能を実装することで、デバイスがWi-Fiアクセスポイント間ですばやくローミングできるようになる。

 どちらの場合も、検証機能が不十分なために、攻撃者がスタックバッファオーバーフローを発生させるような攻撃を仕掛けられるという。

 Beniamini氏はほかにも、「Tunneled Direct Link Setup」(TDLS)の実装に関して、ヒープオーバーフローを引き起こす2つの脆弱性を発見した。TDLSは、2つのデバイスが、アクセスポイントを介さずに同じWi-Fiネットワーク上で直接データをやり取りできるようにする機能だ。


このバグは、iPhoneやさまざまなAndroidデバイスにも影響する。
提供:Image: Sarah Tew/CNET

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加