タッチスクリーンを交換してスマートフォンを盗聴

『Security Affairs』

August 30, 2017 08:00
by 『Security Affairs』

イスラエルのネゲヴ・ベン=グリオン大学の研究チームによれば、この技術を使うことで、ハッカーたちはデバイスの制御を完全に奪うことができるという。

「携帯電話のタッチスクリーンや、その他のハードウェアの部品──たとえばオリエンテーションセンサー、ワイヤレスチャージコントローラー、NFCリーダーなど──は多くの場合、電話のベンダーではなくサードパーティーのメーカーが製造している。そしてベンダーのソースコードには、それらの『部品をサポートするサードパーティーのドライバーのソースコード』が統合されている。部品のドライバーのソースコードは、『この部品のハードウェアは本物で、信頼できるものなのだ』ということを暗黙の了解としている(それはUSBドライバーやネットワークドライバーなどの『プラガブル(抜き差しできる)』なドライバーとは対照的である)。そのため『デバイスのメインプロセッサーと部品の通信』における整合性チェックは、ほとんど行われていない」と、研究チームが発表した論文に書かれている。

研究チームは、2つのAndroidデバイスを実験に用いた。ひとつはSynaptics社のタッチスクリーンコントローラーを搭載したスマートフォン「Huawei Nexus 6P」。もうひとつはAtmel社のコントローラーを搭載したタブレット「LG G Pad 7.0」だ。

彼らはメインアセンブリボードからタッチスクリーンコントローラーを取り外し、「チップ・イン・ザ・ミドル攻撃」を行って通信バスを操るために利用するチップと、そのパッドとを接続した。

「我々は、2つの独立した攻撃(それらは総攻撃に向けた構成要素として機能する)を行える『悪意を持ったタッチスクリーン』を組み立てた。『タッチスクリーンがユーザーになりすましてデータを吸い上げる、一連のタッチ・インジェクション攻撃』と『攻撃者が権限昇格を行えるようにするバッファオーバーフロー攻撃』だ。これらの2つを組み合わせることにより、我々はこの一連のエンドツーエンド攻撃が『標準のファームウェアを搭載した標準的なAndroid携帯に、深刻な危機をもたらすことができる』と評価している」と、その論文は主張している。

研究者たちは、限られたハードウェアインターフェースの部品の実験に注力した。スクリーンを交換する技術者が(この一連のエクスプロイトにおいて)しなければならないのは、壊れた部品を「彼らが示した悪意のある部品」と取り替えることだけで、それ以外のいかなる作業にも関与することはない、というのが彼らの考えだ。

彼らが実験に活用した安価なマイクロコントローラー部品STM32L432とワンボードマイコンArduinoは、それぞれ10ドル(約1000円)で入手できる。

この悪意あるエクスプロイトは、デバイスドライバーの脆弱性を悪用し、モバイルデバイスに攻撃を行っている。このアタックは、デバイスの動作には影響を与えないので、利用者はハッキングの存在を感知することができない。

研究者たちは、「悪意あるタッチスクリーンを利用し、任意のソフトウェアをインストールして、標的のデバイスの制御を完全に奪うハッキングの手法」を示した概念実証の映像をシェアした。攻撃者は、標的のデバイスのカメラで写真を撮影し、それをメール経由で転送したり、無害なURLをフィッシング用のURLに置き換えたり、スクリーンのロックを解除するパターンを取得し、その情報を吸い出したりすることができる。

彼らはおよそ65秒で電話を完全に乗っ取ることができた。それ以外の悪質な行為、たとえば「URLの置き換え」などは瞬時に成功させている。

彼らは今年2月に、このSynaptics のデバイスドライバーの脆弱性をGoogleへ報告した。その問題は6月に対処され、2017年6月の「Androidセキュリティアップデート」で修復された。彼らはArmelのデバイスドライバーの欠陥に関しても、開発者たちへの報告を行っている。

「消費者用のエレクトロニクスに存在する『悪意ある周辺機器の脅威』は、軽く扱われるべきではない。この論文が示しているように、悪意ある周辺機器によって行われる攻撃は実行可能であり、拡張性があり、またほとんどの検出技術で発見することができない。明確な動機を持った悪者であれば、このような攻撃を大規模で、あるいは特定の標的だけを狙って完全に行う事が出来る。システムの設計者は、交換される部品が『携帯電話にとって信頼できる境界線の外』にあるものと見なし、それに応じた防御を設計するべきだ」。そう結論づけた研究者たちは、彼らが分析した攻撃を防ぐための一連のハードウェアベースの対策も示している。

その他のモバイルデバイスも、このような類いの攻撃に脆弱だと彼らは推測している。
 
翻訳:編集部
原文:Hackers can completely hijack a mobile device via replacement of a touchscreen
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。情報・データはSecurityAffairsが公開した当時のものです。

ニュースのポイント(THE ZERO/ONE編集部より)

イスラエルのネゲヴ・ベン=グリオン大学は、PCや携帯電話に対する様々な盗聴方法を発表している大学である。過去にはUSBコネクターから発生する電磁波放射ハードディスクLEDの点滅、電子機器から出る熱やPCファンの音などのデータを使った盗聴技術を公開し、セキュリティ関係者を次々と驚かせた。その手法はまるで映画のようだが、これは現実だ。

そんなネゲヴ・ベン=グリオン大学が、今回はAndroidの脆弱性と細工したタッチスクリーンを利用して、ユーザーのデータを盗聴する技術を発表した。YouTubeの動画にはその恐ろしさがよく表れている。デモの動画では基板やケーブル類がはみ出しているものの、工夫をすればスマートフォンに隠して攻撃が行えるという。

重要なポイントは、デバイスとプロセッサの通信がチェックされないという仕組みを突いているため、攻撃を受けても被害にあったことすら気がつかずにデータを抜き取られてしまうという点だ。このニュースを知ってしまったら、これまでのように中古スマートフォンを購入したり、修理業者へ依頼することも躊躇してしまうだろう。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

アリペイの盲点を突いた男に懲役5年

May 15, 2018 08:00

by 牧野武文

アリババが運営するQRコードスマホ決済「アリペイ(支付宝)」のシステムは、かなり堅牢だ。 アリババは、どのようなセキュリティ対策をしているかは一切公表していない。ただ、ネットではよく「10段構えの防御システムになっている」と言われる。最も外の防御システムが突破されるとアラートが発せられて、緊急チーム…

刑務所をハッキングして友人の刑期を書き換えた男

May 11, 2018 08:00

by 江添 佳代子

2018年4月26日、刑務所のシステムをハッキングした罪で逮捕されていた米国人男性、Konrads Voits(27歳)に7年3ヵ月の禁固刑が下った。彼がミシガン州ウォッシュトノー郡のコンピューターシステムに侵入しようとした動機は、服役中の友人の刑期を短くするためだった。この「受刑者記録を改ざんすれ…

「事故前提の中国無人運転車」の公道走行試験

May 8, 2018 08:00

by 牧野武文

中国工信部、公安部、交通運輸部は連合して、「スマートネット自動車公道試験管理規範(試行)」を発表したと『中間村在線』が報じた。いわゆる無人運転車の公道走行試験の方法を国として定めたもので、中国はドライバレースカーの実用開発で他国を一歩リードすることになる。 無人運転の6要件 このガイドラインは、国と…