ニュース
» 2017年09月08日 09時00分 公開

一部Android端末のブートローダーに脆弱性、設計や実装に起因

研究チームがQualcomm、HiSilicon、NVIDIAおよびMediaTekの大手4社が提供するブートローダーを調べた結果、これまでに知られていなかった脆弱性6件が見つかったという。

[鈴木聖子,ITmedia]

 米カリフォルニア大学の研究チームが、Android端末に使われている主要メーカーのブートローダーに複数の脆弱(ぜいじゃく)性が発見されたとして、詳細を公表した。

チップベンダーが提供するブートローダーに脆弱性 チップベンダーが提供するブートローダーに脆弱性

 今回の研究では、スマートフォンの電源を入れた後、OSを起動する際に動作するプログラム「ブートローダー」の設計および実装に関する脆弱性に焦点を当てている。研究チームによれば、ブートローダーは起動プロセスの各段階で、次の段階を実行する前に整合性や出所を検証し、トラストチェーンを保証する役割を担う。しかしQualcomm、HiSilicon、NVIDIAおよびMediaTekの大手4社のブートローダーを調べた結果、これまでに知られていなかった脆弱性6件が見つかったという。

 この中には、攻撃者がブートローダーの一環として任意のコードを実行できてしまう脆弱性や、サービス妨害(DoS)状態を誘発できる脆弱性が含まれる。2件については攻撃者がOS上でroot権限を獲得してデバイスのロックを解除することも可能で、ブートローダーのトラストチェーンが破られる恐れがあると解説している。

 この6件のうちの5件についてはメーカー各社も確認したという。threatpostによれば、チップベンダーからは、脆弱性修正のためのパッチが既に配信されているが、Googleの月例セキュリティ更新プログラムに含まれていたかどうかは明らかになっていないという。

 研究チームでは、ブートローダーとOSを攻撃から守るために、メーカー側で実装できる対策についても提案している。

USENIXでの発表内容を報じるthreatpostの記事 USENIXでの発表内容を報じるthreatpostの記事

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -