グーグル、「Android」ブートモードの脆弱性を修正

CNET Japan 2017年01月10日(火)12時32分配信

 Googleが「Android」の危険な脆弱性を修正した。この脆弱性を悪用すると、攻撃者は「Nexus」端末をカスタムブートモードで再起動して、監視やリモート攻撃を行うことができる。

 具体的には、Googleの1月のAndroidセキュリティアップデートの一部として修正されたこの脆弱性(「CVE-2016-8467」)を悪用することで、サイバー攻撃者はPCマルウェアや悪質な充電器を使って「Nexus 6」や「Nexus 6P」を再起動し、特別なブート構成(ブートモード)を実装することができた。このブート構成はAndroidに対し、さまざまなUSBインターフェースを追加で有効にするよう指示する。

 IBMのX-Forceアプリケーションセキュリティリサーチチームの研究者で、CVE-2016-8467の詳細をブログで明かしたRoee Hay氏とMichael Goberman氏によると、この脆弱性を利用することで、攻撃者は、標的の端末のさらなる制御を可能にするさまざまなインターフェースにアクセスできるという。

 特に懸念されるのはNexus 6のモデム診断インターフェースで、このプラットフォームにアクセスされると、モデムへのアクセスが可能になり、「機密性と完全性」が危険にさらされてしまうと同チームは話す。

 ひとたびモデムへのアクセスに成功すれば、攻撃者は通話の傍受などを行えるようになる。モバイルデータパケットを傍受して端末のGPS座標などの情報を取得したり、電話をかけたり、通話情報を盗んだりすることも可能になる恐れがある。

 IBMによると、端末上で「Android Debug Bridge」(ADB)が有効化されている場合、PCマルウェアや悪質な充電器は特別なブートモード構成で標的の端末を起動できるという。一度接続されたら、攻撃前にそのPCや充電器に永続的な権限がなければ、ユーザーは権限を与えなければならない。その後、攻撃者がコマンドを実行し、その端末を再起動する。

 「これ以降、その端末は毎回特別なブートモード構成が有効化された状態で起動されるようになる。つまり、攻撃は永続的なものとなり、ADBの実行も不要になる。ただし、依然としてUSBアクセスは必要だ」(IBM)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japan
もっと見る もっと見る

【あわせて読む】

    最終更新: 2017年01月10日(火)12時32分

    【関連ニュース】

    【コメント】

    • ※コメントは個人の見解であり、記事提供社と関係はありません。