2019年、Qualcomm搭載のAndroid端末を無線で何百万台も乗っ取ることができる

Table of Contents

2019年、Qualcomm搭載のAndroid端末を無線で何百万台も乗っ取ることができる

月曜日に判明した情報によると、脆弱性のあるQualcommベースのAndroidスマートフォン、タブレット、または類似のデバイスを、Wi-Fi経由で徹底的に乗っ取ることが可能だという。これはおそらく数百万台のAndroidデバイスに影響を与えるだろう。

具体的には、Tencent の Blade Team によって発見された Qualpwn と呼ばれる次の 2 つのセキュリティ ホールが次々に悪用され、ハンドヘルド デバイスを乗っ取られる可能性があります。

  • CVE-2019-10540:このバッファオーバーフローの脆弱性は、QualcommのWi-Fiコントローラファームウェアに存在します。悪意を持って作成されたデータパケットを無線でブロードキャストすることで悪用される可能性があり、リスクのあるデバイスがパケットを受信すると、パケットに含まれる任意のコードがコントローラによって実行されます。

    この注入されたコードはWi-Fiコントローラーのコンテキスト内で実行され、その後、隣接するセルラーブロードバンドモデムを乗っ取ることができます。つまり、CVE-2019-10540は、近くの悪意のある人物が無線経由でスパイウェアを密かにスマートフォンに送り込み、無線通信を盗聴するために使用される可能性があります。

    また、Wi-Fi ファームウェアには、関連する CVE-2019-10539 バッファ オーバーフロー脆弱性があることも発見しました。これは、Tencent によって参照されておらず、QualPwn カップリングの一部でもありません。

  • CVE-2019-10538:この脆弱性は、Wi-Fi コントローラ内で実行される悪意のあるコードによって悪用され、デバイスのメイン Android オペレーティング システムを実行している Linux カーネルの一部を上書きし、デバイス全体の侵害につながる可能性があります。

    CVE-2019-10538は、Android向けのQualcomm Linuxカーネルコンポーネントに存在します。Wi-Fiファームウェアは、コントローラーからカーネルに渡すデータ量を制御できますが、カーネルは実際には、メモリの重要な部分を上書きしてしまうような不正行為が行われていないか確認する必要があります。こうしたチェックが行われなければ、侵害されたコントローラーはAndroidオペレーティングシステムの中核部分を無法に操作できる可能性があります。

そのため、悪意のあるハッカーは近くの無線ネットワークに接続し、同じWi-Fiネットワーク上で脆弱なQualcomm製プロセッサを搭載したAndroidデバイスを探し出し、悪意のあるパケットを無線で送信してCVE-2019-10540を悪用することが可能です。さらに、ハッカーはセルラーモデムに侵入してスパイ活動を行ったり、CVE-2019-10538を悪用してオペレーティングシステム全体をカーネルレベルで乗っ取り、所有者のあらゆる行動や行動を盗聴したりすることが可能になります。

テンセントは、この2つのバグがGoogle Pixel 2および3デバイス、そしてQualcomm Snapdragon 835および845を搭載したデバイスに存在することを確認している。一方、Qualyは月曜日に公開した独自の勧告で、数億台のAndroidデバイスで使用されている同社のチップの多く、最上位のSnapdragon 855に至るまで、リスクにさらされていることを明らかにした。基本的に、スマートフォンやタブレットが最近のQualcommチップセットを使用している場合は、おそらくリスクにさらされているだろう。

アンドロイド

暴露:怠惰なAndroidモバイルメーカーはセキュリティを全く気にしていない

続きを読む

幸いなことに、これらのバグはすべてQualcommによって修正されています。CVE-2019-10538はQualcommのオープンソースLinuxカーネルドライバに存在し、Googleから入手可能です。CVE-2019-10539とCVE-2019-10540はQualcommのクローズドソースWi-Fiコントローラファームウェアに修正されています。このファームウェアは、Tencentが4月にチップ設計者に非公開で警告した後、6月にデバイスメーカーに配布されました。

さて、悪いニュースです。これらの修正が実際のAndroidユーザーにいつ届くかは不明です。Googleブランドの対応デバイスをお使いの場合は、今月のセキュリティパッチバッチの一部としてアップデートが入手できるはずです。そうでない場合は、デバイスメーカー、そして場合によっては携帯電話事業者がテスト、承認、そしてユーザーへの配信を行うことになります。

バグの詳細とその悪用方法は公表されておらず、実際に悪用された事例は確認されていません。さらに朗報があります。LinuxカーネルとWi-Fiファームウェア内には、スタッククッキーや非実行データ領域など、悪用を成功させる前にクリアすべきセキュリティ上のハードルが複数存在します。つまり、Qualpwnの悪用は容易ではありませんが、不可能ではありません。

テンセントのピーター・ピ氏とNCCグループのコンサルタントであるシリン・ゴン氏は、今週ラスベガスで開催されるハッキングカンファレンス「ブラックハット」と「DEF CON」での講演で、この2つのプログラミングミスについて説明する予定だ。

でも待って、まだある

今週、GoogleはAndroidの様々な部分に対するセキュリティ修正プログラムもリリースしました。最悪のケースとしては、悪意のあるメディアメッセージによってデバイスが乗っ取られる危険性があります。

また、Broadcom ベースの Bluetooth 電子機器を搭載したデバイスに関しては、悪意のあるデータ パケットを介して無線で機器を乗っ取ることが可能であり、これはかなり悪質で、それだけでも話題になる価値があるようです。

バグの簡単な概要は次のとおりです。

  • Android ランタイムの CVE-2019-2120 により、「ローカル攻撃者がユーザー操作の要件を回避して追加の権限にアクセスできるようになる可能性があります。」
  • Framework の CVE-2019-2121、CVE-2019-2122、CVE-2019-2125 で、「このセクションの最も重大な脆弱性により、ローカルの悪意のあるアプリケーションが特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。」
  • メディア フレームワークの CVE-2019-2126、CVE-2019-2128、CVE-2019-2127、CVE-2019-2129 で、「このセクションの最も重大な脆弱性により、リモートの攻撃者が特別に細工したファイルを使用して、権限のないプロセスのコンテキスト内で任意のコードを実行できる可能性があります。」
  • システムの CVE-2019-2130 から CVE-2019-2137 で、「このセクションの最も深刻な脆弱性により、リモートの攻撃者が特別に細工した PAC ファイルを使用して、特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。」
  • Broadcom のファームウェアの CVE-2019-11516 により、「特別に細工された送信を使用して、リモートの攻撃者が特権プロセスのコンテキスト内で任意のコードを実行できる可能性があります。」

パッチ バッチでは、セキュア ブートのホールから Bluetooth の不適切な処理に至るまで、Qualcomm の他の多数のバグ (CVE-2019-10492、CVE-2019-10509、CVE-2019-10510、CVE-2019-10499、CVE-2019-10489、CVE-2019-2294) も修正されています。

繰り返しになりますが、Google 公式サポート対象のデバイスをご利用の場合は、まだアップデートが配信されていない場合でも、すぐに無線 LAN 経由でアップデートが配信されるはずです。まだ配信されていない場合は、メーカーや携帯電話会社からすぐにアップデートが配信されるか、Google Play サービス経由で自動的にインストールされるか(アップデートのレベルが低すぎなければ)を待つしかありません。®

PS: Google は Android に Arm のメモリタグ付けセキュリティ機能のサポートを追加しています。

Discover More