サムスンS6の通話が中間者による基地局のスヌーピングに脆弱

Table of Contents

サムスンS6の通話が中間者による基地局のスヌーピングに脆弱

PacSec 2人の研究者による初期の研究結果によると、S6、S6 Edge、Note 4を含む最新のSamsungデバイスでは、悪意のある基地局を使用して通話を傍受できる可能性がある。

Daniel Komaromy 氏と Nico Golde 氏は本日、東京の PacSec で開催された Mobile Pwn2Own コンテストで、Samsung の「Shannon」ベースバンド チップ シリーズに対する攻撃を実演しました。

彼らの研究の完全な活用の詳細は公表されていないが、サムスンには開示されている。

彼らの安価な中間者攻撃では、OpenBTS ベース ステーションを確立し、ターゲットの端末の近くに配置する必要があります。

携帯電話は自動的に偽のステーションに接続します。

次に、悪意のあるベース ステーションは、携帯電話のベースバンド プロセッサ (音声通話を処理するチップで、エンド ユーザーが直接アクセスできない) にファームウェアをプッシュします。

ファームウェア パッチは、偽のベース ステーション経由で電話の通話をプッシュし、通話を記録して対象の受信者に渡すプロキシにリダイレクトします。

コマロミー氏は、熟練した研究者らが研究を進めれば、攻撃の影響全体とそれを緩和する要因が明らかになるだろうと述べている。

「通話をハイジャックするためにベースバンドを改造するという我々の例は単なる一例に過ぎない」とコマロミー氏はVulture Southに語った。

「ハイジャックの目的は、通話をプロキシ(SIP プロキシなど)にリダイレクトし、その方法で通話を中間者攻撃できるようにすることです。

「つまり、発信者は元の通話が接続されていることを認識しますが、プロキシで録音できるため、盗聴インプラントのようなものです。」

今日のPwn2Ownに出席したニコ・ゴールド(左)とダニエル・コマロミー。📷 ドラゴ・ルイウ

この攻撃は、PacSec主催者のドラゴス・ルイウ氏が箱から取り出してアップデートしてから引き渡した新しいサムスンギャラクシーS6エッジでテストされた。

「彼らの無線機の横で電源を入れて、自分から電話をかけたんです」とルイウ氏は、東京会議場の地下深くで行われた、代表団の携帯電話への不正アクセスを防ぐためのデモについて語った。「すると、私の電話が鳴る代わりに、彼らの電話が鳴ったんです」

ハッカー2人組は賞品としてこの携帯電話を手に入れ、3月には配偶者と共にカナダで開催されるCanSecWestのスキー旅行に出発する予定です。彼らはこの高く評価されている会議で、今回の攻撃に関する技術的な詳細をさらに発表する予定です。

中国の研究者 Guang Gong 氏がコンテストで Google Chrome の最新バージョンを披露したのと時を同じくして、この件が起こった。

El Reg の報道によると、この攻撃はおそらくすべての Android スマートフォンに影響を及ぼすもので、細工された Web サイトを訪問する以外に操作を必要とせず、単一の脆弱性を利用してデバイスを完全に侵害することが可能になる。

Ruiuはスキー旅行を提供しており、ベンダーはハッキング成功者と引き換えにバグ報奨金を支払う可能性があります。昨年、ハッカーたちは人気スマートフォンにハッキングを行い、42万5000ドルの賞金を獲得しましたが、セキュリティスポンサーであるGoogle、Apple、Microsoft、そしてHewlett PackardのZero Day Initiativeは撤退しました。®

Discover More