グーグル、「Android」ブートモードの脆弱性を修正

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2017-01-10 12:32

 Googleが「Android」の危険な脆弱性を修正した。この脆弱性を悪用すると、攻撃者は「Nexus」端末をカスタムブートモードで再起動して、監視やリモート攻撃を行うことができる。

 具体的には、Googleの1月のAndroidセキュリティアップデートの一部として修正されたこの脆弱性(「CVE-2016-8467」)を悪用することで、サイバー攻撃者はPCマルウェアや悪質な充電器を使って「Nexus 6」や「Nexus 6P」を再起動し、特別なブート構成(ブートモード)を実装することができた。このブート構成はAndroidに対し、さまざまなUSBインターフェースを追加で有効にするよう指示する。

 IBMのX-Forceアプリケーションセキュリティリサーチチームの研究者で、CVE-2016-8467の詳細をブログで明かしたRoee Hay氏とMichael Goberman氏によると、この脆弱性を利用することで、攻撃者は、標的の端末のさらなる制御を可能にするさまざまなインターフェースにアクセスできるという。

 特に懸念されるのはNexus 6のモデム診断インターフェースで、このプラットフォームにアクセスされると、モデムへのアクセスが可能になり、「機密性と完全性」が危険にさらされてしまうと同チームは話す。

 ひとたびモデムへのアクセスに成功すれば、攻撃者は通話の傍受などを行えるようになる。モバイルデータパケットを傍受して端末のGPS座標などの情報を取得したり、電話をかけたり、通話情報を盗んだりすることも可能になる恐れがある。

 IBMによると、端末上で「Android Debug Bridge」(ADB)が有効化されている場合、PCマルウェアや悪質な充電器は特別なブートモード構成で標的の端末を起動できるという。一度接続されたら、攻撃前にそのPCや充電器に永続的な権限がなければ、ユーザーは権限を与えなければならない。その後、攻撃者がコマンドを実行し、その端末を再起動する。

 「これ以降、その端末は毎回特別なブートモード構成が有効化された状態で起動されるようになる。つまり、攻撃は永続的なものとなり、ADBの実行も不要になる。ただし、依然としてUSBアクセスは必要だ」(IBM)


提供:Symantec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]