4月に入り、「Android」と「iOS」のパッチが相次いでリリースされたことで、スマートフォンのある機能を担う部品が、格好の標的の1つとしてにわかに注目を集めている。それは、複雑さを増していながら、攻撃への防御が手薄なWi-Fiチップだ。
「iPhone」のユーザーは、Googleの「Project Zero」のセキュリティ研究者Gal Beniamini氏に感謝すべきだろう。同氏のおかげで「iOS 10.3.1」がリリースされ、攻撃者がiPhoneのWi-Fiチップを悪用してコードを実行できないよう修正されたからだ。このバグは、「iPhone 5」から「iPhone 7」までのモデルに存在している。これらのモデルはすべて、大半のスマートフォンと同じく、BroadcomのWi-Fiシステムオンチップ(SoC)を搭載している。
また、Androidデバイスの多くも、Beniamini氏がBroadcomのWi-Fi SoCで発見した複数のバグの影響を受ける。これには、Googleの「Nexus」シリーズ(4月のAndroidセキュリティアップデートでパッチが提供されている)や、サムスンの「Galaxy」シリーズの最新フラッグシップモデルが含まれる。
さらに、スマートフォンとタブレットだけでなく、Wi-Fiルーターなど、BroadcomのWi-Fiチップを搭載した多くのデバイスが影響を受けるおそれがあると、Beniamini氏は指摘している。
Beniamini氏は、BroadcomのWi-Fi SoCでスタックバッファオーバーフローを引き起こす2種類の脆弱性を発見した。1つは、IEEE 802.11rの「Fast BSS Transition」機能の認証応答を処理している際に発生する脆弱性で、もう1つはCisco Systemsの独自機能である「CCKM Fast Secure Roaming」が再アソシエーション応答を解析したときに発生するおそれがある脆弱性だ。
この2つの機能は、ネットワークが無線ローミングをサポートするために利用されているものだ。これらの機能を実装することで、デバイスがWi-Fiアクセスポイント間ですばやくローミングできるようになる。
どちらの場合も、検証機能が不十分なために、攻撃者がスタックバッファオーバーフローを発生させるような攻撃を仕掛けられるという。
Beniamini氏はほかにも、「Tunneled Direct Link Setup」(TDLS)の実装に関して、ヒープオーバーフローを引き起こす2つの脆弱性を発見した。TDLSは、2つのデバイスが、アクセスポイントを介さずに同じWi-Fiネットワーク上で直接データをやり取りできるようにする機能だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」