logo

QuadRooter: 9億台以上のAndroid搭載デバイスに影響する新たな脆弱性

世界最大手のQualcomm製チップセットを採用したデバイスでroot権限を取得されるおそれ

ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point Software Technologies Ltd. (以下チェック・ポイント)は、Android搭載デバイスに見つかった新たな脆弱性4件について、Check Point Blog上で詳細情報を開示するとともに、ユーザ自身がデバイスの脆弱性の有無を確認できるアプリ「QuadRooter Scanner」をGoogle Playで公開しました。
今回見つかった脆弱性は、Qualcomm製チップセットを採用する約9億台のAndroid搭載スマートフォンおよびタブレットに影響します。4件の脆弱性のうち1件でも悪用された場合、権限昇格が行われ、デバイスのroot権限を取得されるおそれがあります。

ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point Software Technologies Ltd. (インターナショナル本社:イスラエル、会長兼CEO:ギル・シュエッド、以下チェック・ポイント)は、Android搭載デバイスに見つかった新たな脆弱性4件について、Check Point Blog上で詳細情報を開示するとともに、ユーザ自身がデバイスの脆弱性の有無を確認できるアプリ「QuadRooter Scanner」をGoogle Playで公開しました。

今回見つかった脆弱性は、Qualcomm製チップセットを採用する約9億台のAndroid搭載スマートフォンおよびタブレットに影響します。Qualcommは世界最大手のLTEチップセット・メーカーであり、LTEモデム用ベースバンド・チップ市場では65%のシェアを占めています。4件の脆弱性のうち1件でも悪用された場合、権限昇格が行われ、デバイスのroot権限を取得されるおそれがあります。
攻撃者は、不正なアプリを通じてQuadRooterを悪用できます。この脆弱性の悪用に特別な権限は不要であるため、インストール時に要求される権限に注意するだけでは、攻撃を防ぐことはできません。

【QuadRooterとは】

チェック・ポイントのモバイル脅威リサーチ・チームは、一連の脆弱性を「QuadRooter」と名付け、米国ネバダ州ラスベガスで開催されたハッキング・カンファレンス「DEF CON 24」にて詳細を発表しました。QuadRooterは、Qualcomm製チップセットを採用したAndroid搭載デバイスに存在する脆弱性4件の総称です。

QuadRooterの詳細レポート(英文)はこちらからダウンロードいただくことができます:
リンク

【QuadRooterを悪用された場合のリスク】

QuadRooterを悪用された場合、デバイスを完全に制御され、デバイス上の個人データや業務データに無制限にアクセスされるおそれがあります。また、キー入力内容の記録やGPSによる位置情報の追跡、録画、録音などの不正活動が行われる可能性もあります。

【対象となるデバイスの例】

問題のチップセットは、最新モデルやヒット商品を含む、多くのAndroid搭載デバイスに採用されています。該当するデバイスの例を次に示します。
•BlackBerry Priv
•Blackphone 1、Blackphone 2
•Google Nexus 5X、Nexus 6、Nexus 6P
•HTC One、HTC M9、HTC 10
•LG G4、LG G5、LG V10
•New Moto X by Motorola
•OnePlus One、OnePlus 2、OnePlus 3
•Samsung Galaxy S7、Samsung S7 Edge
•Sony Xperia Z Ultra

お持ちのデバイスの脆弱性の有無については、こちらのアプリ「QuadRooter Scanner」で確認することができます。
リンク

画像:QuadRooter Scannerの操作画面
画像:QuadRooter Scannerの操作画面

【リスクにさらされるAndroid搭載デバイスと課題】

QuadRooterは、Qualcomm製チップセットのソフトウェア・ドライバに存在します。そのため、同チップセットを採用するすべてのAndroid搭載デバイスが影響を受けます。チップセット・コンポーネント間の通信を制御するこのドライバは、デバイス・メーカーが自社デバイスに使用するAndroidビルドに組み込まれます。

脆弱性のあるドライバはデバイスの製造時に組み込まれるため、問題を修正するには、メーカーまたは通信事業者が提供するパッチを適用する必要があります。そしてメーカーや通信事業者がパッチを提供するためには、Qualcommから新しいドライバ・パックの提供を受けなければなりません。

この問題は、Androidのセキュリティ・モデルに潜む本質的なリスクを象徴しています。つまり、重要なセキュリティ・パッチをエンドユーザの元に届けるまでには、サプライ・チェーンを構成する複数の組織を経由しなければならないのです。エンドユーザは、自身のデバイスやデータを保護するため、パッチが提供され次第、速やかに適用する必要があります。チェック・ポイントは組織だけでなく、個人レベルでの対策を推奨いたします。

【QuadRooterの悪用から保護するための推奨項目】

全般および社員の個人所有デバイスを保護するには?
チェック・ポイントでは以前から、Android搭載デバイスを安全に使用するための対策として、次のベスト・プラクティスの実践を推奨しています。
•最新のアップデートが提供され次第、速やかに適用する。アップデートには、デバイスやデータを保護するための重要なセキュリティ・パッチが含まれています。
•デバイスのroot化に伴うリスクを理解する。root化が危険であるのは、ユーザ自身が実施する場合も、攻撃者によって行われる場合も変わりありません。
•アプリのインストール要求に注意する。インストールを許可する前に、正規のアプリかどうかを確認する必要があります。
•.APKファイルでのアプリのインストールや、サードパーティ・ストアからのダウンロードを避ける。Google Play以外からアプリをダウンロードしないようにすれば、不正なアプリをインストールしてしまうリスクを最小限に抑えられます。
•アプリ・インストール時に要求される権限をよく確認する。不自然な権限や必要以上の権限を要求するアプリ、大量のストレージやバッテリーを消費するアプリには注意が必要です。
•信頼できる既知のWi-Fi以外は使用しない。外出中は、信頼に足る業者が提供していると確認できるWi-Fiのみを利用します。
•個人、組織を問わず、モバイル・セキュリティ・ソリューションの導入を検討する。ソリューションでは、マルウェアが組み込まれたアプリなど、デバイス上の不審な活動を検出できる必要があります。

組織支給のデバイスの保護対策
QuadRooterを悪用する攻撃に業務で利用中のエンドユーザが気付くことは困難であるため、高度なモバイル脅威対策ソリューションをAndroid搭載デバイスに導入する必要があります。

個人所有のAndroid搭載デバイスを業務に使用している場合(BYOD)の保護対策
•高度なモバイル脅威を検出、防御するモバイル・セキュリティ・ソリューションを組織として導入する。
•モバイル・チーム、ITチーム、セキュリティ・チームから、組織支給デバイスのセキュリティ対策についての情報を得る。
•デバイス上での不正な活動を監視する個人向けのモバイル・セキュリティ・ソリューションを導入する。

高度なセキュリティ・リスクから組織のネットワークを守ることは今日の経営命題の1つとなっています。チェック・ポイントの提供するMobile Threat Preventionは業界随一のセキュリティ・レベルとシームレスな導入、脅威の可視性によって組織のモバイル・デバイスやデータに対するサイバー攻撃のリスクを最小限に抑えることができます。
•高度なモバイル脅威にも対応するセキュリティ・ソリューション「Check Point Mobile Threat Prevention」:リンク
•モバイル脅威対策のご紹介動画:リンク
•Mobile Threat Preventionの導入事例 (Samsung Research America) :
リンク

このプレスリリースの付帯情報

QuadRooter Scannerの操作画面

(画像をクリックすると拡大画像をご覧いただけます。)

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

今日の主要記事