一部Android端末のブートローダーに脆弱性、設計や実装に起因
研究チームがQualcomm、HiSilicon、NVIDIAおよびMediaTekの大手4社が提供するブートローダーを調べた結果、これまでに知られていなかった脆弱性6件が見つかったという。
米カリフォルニア大学の研究チームが、Android端末に使われている主要メーカーのブートローダーに複数の脆弱(ぜいじゃく)性が発見されたとして、詳細を公表した。
今回の研究では、スマートフォンの電源を入れた後、OSを起動する際に動作するプログラム「ブートローダー」の設計および実装に関する脆弱性に焦点を当てている。研究チームによれば、ブートローダーは起動プロセスの各段階で、次の段階を実行する前に整合性や出所を検証し、トラストチェーンを保証する役割を担う。しかしQualcomm、HiSilicon、NVIDIAおよびMediaTekの大手4社のブートローダーを調べた結果、これまでに知られていなかった脆弱性6件が見つかったという。
この中には、攻撃者がブートローダーの一環として任意のコードを実行できてしまう脆弱性や、サービス妨害(DoS)状態を誘発できる脆弱性が含まれる。2件については攻撃者がOS上でroot権限を獲得してデバイスのロックを解除することも可能で、ブートローダーのトラストチェーンが破られる恐れがあると解説している。
この6件のうちの5件についてはメーカー各社も確認したという。threatpostによれば、チップベンダーからは、脆弱性修正のためのパッチが既に配信されているが、Googleの月例セキュリティ更新プログラムに含まれていたかどうかは明らかになっていないという。
研究チームでは、ブートローダーとOSを攻撃から守るために、メーカー側で実装できる対策についても提案している。
関連記事
- Androidの設計問題突く攻撃手法「Cloak & Dagger」、米研究者が論文公開
この攻撃では、Androidのパーミッションを悪用し、ユーザーに気づかれないまま端末を制御できてしまうという。 - IBMが発見したAndroidブートモードの脆弱性、1月の月例パッチで修正
Androidの月例パッチを米Googleが1月3日付で公開。深刻な脆弱性が多数修正されている。 - Android向けファームウェアに深刻な脆弱性、米機関は「もはやrootkit」と断言
脆弱性はOTAによるアップデート時に暗号化通信が行われないというものだが、実行を隠す複数の方法が使用され、CERT/CCは「挙動はもはやrootkitだ」と指摘している。 - Androidの月例セキュリティ情報公開、メディアフレームワークに深刻な脆弱性
メディアフレームワークの脆弱(ぜいじゃく)性が悪用されれば、リモートの攻撃者が細工を施したファイルを使って任意のコードを実行できてしまう恐れがある。 - Linuxカーネルの脆弱性「Dirty COW」を修正するパッチ、Android向けにも配信
10月に発覚した「Dirty COW」と呼ばれるLinuxカーネルの脆弱性を修正するパッチが、Android端末メーカーなどのパートナーや、Googleの端末向けに配信された。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.