Google は、感染した PC や充電器が最上位の Nexus スマートフォンをサービス拒否状態に陥らせる可能性がある、危険だがあまり知られていないブート モードの脆弱性をブロックしました。
IBM は、感染したコンピューターや悪意のある充電器によって Nexus 6 および 6p スマートフォンが侵害される可能性があるという脆弱性 (CVE-2016-8467) を報告しました。
Googleはこのバグの深刻度を「高」と評価し、ロックされたブートローダーが危険なブートモードで起動するのを阻止しました。Nexus 6デバイスは11月にパッチが適用され、6Pデバイスは今月アップデートを受け取りました。
この脆弱性は、携帯電話の開発者オプションですでに adb が有効になっているという通常の要件を回避します。
ただし、攻撃が機能するには、端末を物理的に制御しているユーザーがプロンプトをタップして、感染した PC または充電器との adb 接続を承認する必要があります。
これは、カスタム ROM をインストールするためにデバイスを改造することに慣れている人にはおなじみの機能であり、セキュリティを重視する個人でも実践していますが、標準の電話を使用しているユーザーにはそれほど馴染みのない機能です。
感染したデバイスから盗まれた通話音声。画像:IBM。
ADBが確立されると、悪意のあるPCや充電器はNexusデバイスをブートローダーに再起動させ、そこからマルウェアをインストールできるようになります。6デバイスでは、攻撃者は通話やSMSなどの通信を盗聴できますが、現在も使用されている6pモデルではモデムの制限により、攻撃者はテキストメッセージの窃取しか行えません。
「さらに、Nexus 6モデムへのこのレベルのアクセスにより、攻撃者は詳細な衛星情報から正確なGPS座標を見つけ、電話をかけ、通話情報を盗み、不揮発性アイテムまたはEFSパーティションにアクセスしたり変更したりすることが可能になります」とIBMのX-Forceアプリケーションセキュリティ研究チームのRoee Hay氏とMichael Goberman氏は述べている。
攻撃者がデバイス上で持続するために必要な USB オプションを有効にするために 5 つのコマンドが使用され、これにより、USB 接続を介してさらにサイレントな攻撃を実行できるようになります。
攻撃者は被害者のデバイスを入手し、Nexus デバイスを fastboot で起動して BP-Tools または Factory を選択できます。
Nexus 6 の別の初期化されていないカーネル メモリ リーク バグ (CVE-2016-6678) により、一部のネットワーク トラフィックが盗まれる可能性があります。
「f_usbnetドライバ自体にも脆弱性を発見しました。この脆弱性では、USB経由で伝送されるすべてのイーサネットフレームに、4~5バイトの初期化されていないカーネルデータが埋め込まれています」とヘイ氏とゴバーマン氏は述べている。「この漏洩には、サイバー犯罪者がシステムを悪用する可能性のある機密データが含まれている可能性があります。」®