Qualcommの4つの脆弱性により、マルウェア作成者は最新のAndroidスマートフォンに完全アクセスできるようになりました。そう、そう、数えてみると、900万もの「潜在的」ユーザーがいるのです。
攻撃者は悪意のあるアプリを作成し、インストールするとソフトウェアの欠陥を悪用して Android Marshmallow やそれ以前のバージョンの Google モバイル OS で追加の権限を取得し、コードでハンドヘルド デバイスを制御できるようになる。
朗報としては、DEF CONセキュリティカンファレンスで公開された4つの脆弱性のうち3つはすでに修正されています。残りの脆弱性もまもなく修正される予定です。
純粋な Android Nexus 端末の所有者は、無線アップデートを受け入れていればすでにパッチが適用されているが、他の機種を使っている人は、やる気のないメーカーが自社のカスタム Android ROM に修正プログラムを統合するコストを負担してくれることを期待する必要がある。
Nexus 5X、6、6P に加え、Samsung S7 および S7 Edge、HTC 10 および One M9、Blackphone 1 および 2 も影響を受けます。
研究者らは、この攻撃は、Android のアクセス許可チェックをユーザーに承認させることなく実行されるアプリに組み込むことができると述べている。
CheckPointの欠陥チェッカー
「攻撃者は悪意のあるアプリを使ってこれらの脆弱性を悪用する可能性がある」とチェック・ポイントの研究者は述べている。
「このようなアプリは、これらの脆弱性を利用するために特別な権限を必要とせず、インストール時にユーザーが抱く疑念を軽減します。」
この欠陥は、製造時点でインストールされたクアルコムのチップソフトウェアドライバーに影響するため、ユーザーに提供される前に、ハードウェア会社から携帯電話ベンダーにアップデートをプッシュする必要がある。
「この状況は、Androidのセキュリティモデルに内在するリスクを浮き彫りにしている」とチームは述べている。
「重要なセキュリティ更新は、エンドユーザーに提供される前に、サプライチェーン全体を通過する必要があります。」
さまざまな Android の脆弱性の影響を受けるデバイスが何百万台もあるという数値は、往々にして過度に単純化された指標です。侵害が発生するには、通常、さまざまなメーカー、モデル、Android オペレーティング システムのバージョンに合わせてエクスプロイトをカスタマイズする必要があり、1 つのシンプルなアプリだけではエコシステム全体を掌握するには不十分です。
Square のモバイル セキュリティ ハッカーである Dino Dai Zovi 氏は、今年初めに Black Hat Asia で、Android の多様性があり、頻繁にパッチが適用されないエコシステムは弱点ではなく強みであると語った。
「エコシステムは(各デバイスごとに)設計する必要があるため、悪用が困難になっています」とダイ・ゾヴィ氏は当時述べた。「アプリの検証やGoogle Playストアのアプリチェックといった(Androidの)セキュリティ機能により、はるかに安全なシステムとなっています。」
Checkpointが「Quadrooter」と呼ぶ攻撃は、ある程度の技術を駆使すれば、Google Playストアでホストされている正規アプリに組み込むことが可能です。怠惰なハッカーは、サードパーティ製のapkアプリインストールファイルとして配布することで、ユーザーに外部アプリのインストールを意図的に許可させるように仕向け、被害者を減らすでしょう。
ユーザーは、Check Point の無料アプリを使用して、自分の携帯電話が脆弱かどうかを確認できます。
Qualcomm は LTE チップセットの 65% のシェアを占めています。®