タッチスクリーンを交換してスマートフォンを盗聴

『Security Affairs』

August 30, 2017 08:00
by 『Security Affairs』

イスラエルのネゲヴ・ベン=グリオン大学の研究チームによれば、この技術を使うことで、ハッカーたちはデバイスの制御を完全に奪うことができるという。

「携帯電話のタッチスクリーンや、その他のハードウェアの部品──たとえばオリエンテーションセンサー、ワイヤレスチャージコントローラー、NFCリーダーなど──は多くの場合、電話のベンダーではなくサードパーティーのメーカーが製造している。そしてベンダーのソースコードには、それらの『部品をサポートするサードパーティーのドライバーのソースコード』が統合されている。部品のドライバーのソースコードは、『この部品のハードウェアは本物で、信頼できるものなのだ』ということを暗黙の了解としている(それはUSBドライバーやネットワークドライバーなどの『プラガブル(抜き差しできる)』なドライバーとは対照的である)。そのため『デバイスのメインプロセッサーと部品の通信』における整合性チェックは、ほとんど行われていない」と、研究チームが発表した論文に書かれている。

研究チームは、2つのAndroidデバイスを実験に用いた。ひとつはSynaptics社のタッチスクリーンコントローラーを搭載したスマートフォン「Huawei Nexus 6P」。もうひとつはAtmel社のコントローラーを搭載したタブレット「LG G Pad 7.0」だ。

彼らはメインアセンブリボードからタッチスクリーンコントローラーを取り外し、「チップ・イン・ザ・ミドル攻撃」を行って通信バスを操るために利用するチップと、そのパッドとを接続した。

「我々は、2つの独立した攻撃(それらは総攻撃に向けた構成要素として機能する)を行える『悪意を持ったタッチスクリーン』を組み立てた。『タッチスクリーンがユーザーになりすましてデータを吸い上げる、一連のタッチ・インジェクション攻撃』と『攻撃者が権限昇格を行えるようにするバッファオーバーフロー攻撃』だ。これらの2つを組み合わせることにより、我々はこの一連のエンドツーエンド攻撃が『標準のファームウェアを搭載した標準的なAndroid携帯に、深刻な危機をもたらすことができる』と評価している」と、その論文は主張している。

研究者たちは、限られたハードウェアインターフェースの部品の実験に注力した。スクリーンを交換する技術者が(この一連のエクスプロイトにおいて)しなければならないのは、壊れた部品を「彼らが示した悪意のある部品」と取り替えることだけで、それ以外のいかなる作業にも関与することはない、というのが彼らの考えだ。

彼らが実験に活用した安価なマイクロコントローラー部品STM32L432とワンボードマイコンArduinoは、それぞれ10ドル(約1000円)で入手できる。

この悪意あるエクスプロイトは、デバイスドライバーの脆弱性を悪用し、モバイルデバイスに攻撃を行っている。このアタックは、デバイスの動作には影響を与えないので、利用者はハッキングの存在を感知することができない。

研究者たちは、「悪意あるタッチスクリーンを利用し、任意のソフトウェアをインストールして、標的のデバイスの制御を完全に奪うハッキングの手法」を示した概念実証の映像をシェアした。攻撃者は、標的のデバイスのカメラで写真を撮影し、それをメール経由で転送したり、無害なURLをフィッシング用のURLに置き換えたり、スクリーンのロックを解除するパターンを取得し、その情報を吸い出したりすることができる。

彼らはおよそ65秒で電話を完全に乗っ取ることができた。それ以外の悪質な行為、たとえば「URLの置き換え」などは瞬時に成功させている。

彼らは今年2月に、このSynaptics のデバイスドライバーの脆弱性をGoogleへ報告した。その問題は6月に対処され、2017年6月の「Androidセキュリティアップデート」で修復された。彼らはArmelのデバイスドライバーの欠陥に関しても、開発者たちへの報告を行っている。

「消費者用のエレクトロニクスに存在する『悪意ある周辺機器の脅威』は、軽く扱われるべきではない。この論文が示しているように、悪意ある周辺機器によって行われる攻撃は実行可能であり、拡張性があり、またほとんどの検出技術で発見することができない。明確な動機を持った悪者であれば、このような攻撃を大規模で、あるいは特定の標的だけを狙って完全に行う事が出来る。システムの設計者は、交換される部品が『携帯電話にとって信頼できる境界線の外』にあるものと見なし、それに応じた防御を設計するべきだ」。そう結論づけた研究者たちは、彼らが分析した攻撃を防ぐための一連のハードウェアベースの対策も示している。

その他のモバイルデバイスも、このような類いの攻撃に脆弱だと彼らは推測している。
 
翻訳:編集部
原文:Hackers can completely hijack a mobile device via replacement of a touchscreen
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。情報・データはSecurityAffairsが公開した当時のものです。

ニュースのポイント(THE ZERO/ONE編集部より)

イスラエルのネゲヴ・ベン=グリオン大学は、PCや携帯電話に対する様々な盗聴方法を発表している大学である。過去にはUSBコネクターから発生する電磁波放射ハードディスクLEDの点滅、電子機器から出る熱やPCファンの音などのデータを使った盗聴技術を公開し、セキュリティ関係者を次々と驚かせた。その手法はまるで映画のようだが、これは現実だ。

そんなネゲヴ・ベン=グリオン大学が、今回はAndroidの脆弱性と細工したタッチスクリーンを利用して、ユーザーのデータを盗聴する技術を発表した。YouTubeの動画にはその恐ろしさがよく表れている。デモの動画では基板やケーブル類がはみ出しているものの、工夫をすればスマートフォンに隠して攻撃が行えるという。

重要なポイントは、デバイスとプロセッサの通信がチェックされないという仕組みを突いているため、攻撃を受けても被害にあったことすら気がつかずにデータを抜き取られてしまうという点だ。このニュースを知ってしまったら、これまでのように中古スマートフォンを購入したり、修理業者へ依頼することも躊躇してしまうだろう。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…