工場出荷前に数百万台のスマホがすでにマルウェアに感染 Trend Microが発表 安価なAndroid端末が対象:Innovative Tech
Trend Microの研究者らは、5月に開催したセキュリティイベントで「舞台裏:犯罪企業が数百万台のモバイル機器を事前に感染させる方法」という講演を行った。
Innovative Tech:
このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2
「舞台裏:犯罪企業が数百万台のモバイル機器を事前に感染させる方法」(Behind the Scenes: How Criminal Enterprises Pre-infect Millions of Mobile Devices)と題した講演を、Trend Microの研究者らが5月に開催したセキュリティイベント「Black Hat Asia 2023」で発表した。
スマートフォンの製造業界では、多くの企業が別の企業に委託してOEM(Original Equipment Manufacturer)で端末を製造している。メリットも多いが、リスクもある。
主な脅威の一つは、製造委託先の企業が製造工程で攻撃者に侵入される可能性があることだ。製造工程にアクセスされ、出荷前の端末に悪意のあるコードを仕込まれる。
攻撃者の目的は、仕込んだマルウェアを使って個人情報や機密情報などを盗み出し、収集した情報を悪意者に提供して利益を得ることなどである。
購入する一般ユーザーからすると、新品を購入したにもかかわらず感染端末をつかまされるという事態に陥る。
研究者らは、ファームウェアの手動調査とテレメトリーデータの分析を通じて、世界中に数百万台の感染端末が存在していることを発見した。また、そのほとんどが東南アジアと東ヨーロッパに集中していることを明らかにした。研究者によると、少なくとも10社のスマートフォンがマルウェアに感染していたという。
このような感染端末を避ける方法として、研究者らは、安全を保証するものではないが、ハイエンド機種を購入することである程度回避できる可能性があると述べている。
なぜなら、この攻撃の背景には安価なスマートフォンが続々と登場してきた情勢にあるからだという。ファームウェアの競争が激しくなりコストの低下、サプライヤーのもうけがなくなり、利益を得るために犯罪に手を染めるという。そのため、数百万台の感染端末はスマートウォッチやスマートテレビなども含まれるが、ほとんどは安価なAndroid搭載スマートフォンだという。
関連記事
- スマホの“カメラ部品の揺れ”から周囲の音を盗聴する攻撃 マイクは不要 米国の研究者らが実証
米ミシガン大学、米フロリダ大学、米ノースイースタン大学に所属する研究者らは、音波によって揺れるスマートフォンのカメラ部品から音声を復元する研究報告を発表した。 - 音声変換した声の“元の声”を復元する技術 中国の研究者らが開発
中国の浙江大学と武漢大学に所属する研究者らは、音声変換技術によって処理した音声から、ソース話者の声紋を復元する手法を提案した研究報告を発表した。 - 電子機器を修理サービスに出すのは危険? カナダチームが検証 修理中の全ログ取得、返却後に解析してみた
カナダのUniversity of Guelphに所属する研究者らは、電子機器修理業界における顧客のプライバシーに関する調査を行った研究報告を発表した。 - “13歳少女”のなりすましbotで、子供狙う大人の動向を検証 ほとんどがWebカメラへ誘導
イスラエルのHebrew University of Jerusalemと米ジョージア州立大学に所属する研究者らは、作成した複数の児童に扮したチャットbot(ハニーポット)に対して大人たちがどのようなアプローチを仕掛けてくるかを調査した研究報告を発表した。 - ユーザーだます、悪意あるUI「ダークパターン」 日本のアプリでどのくらいあるか 東工大が調査
東京工業大学アスピレーショナル・コンピューティング・ラボに所属する研究者らは、日本で提供される人気モバイルアプリからダークパターンを調査した研究報告を発表した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.