タッチスクリーンを交換してスマートフォンを盗聴

『Security Affairs』

August 30, 2017 08:00
by 『Security Affairs』

イスラエルのネゲヴ・ベン=グリオン大学の研究チームによれば、この技術を使うことで、ハッカーたちはデバイスの制御を完全に奪うことができるという。

「携帯電話のタッチスクリーンや、その他のハードウェアの部品──たとえばオリエンテーションセンサー、ワイヤレスチャージコントローラー、NFCリーダーなど──は多くの場合、電話のベンダーではなくサードパーティーのメーカーが製造している。そしてベンダーのソースコードには、それらの『部品をサポートするサードパーティーのドライバーのソースコード』が統合されている。部品のドライバーのソースコードは、『この部品のハードウェアは本物で、信頼できるものなのだ』ということを暗黙の了解としている(それはUSBドライバーやネットワークドライバーなどの『プラガブル(抜き差しできる)』なドライバーとは対照的である)。そのため『デバイスのメインプロセッサーと部品の通信』における整合性チェックは、ほとんど行われていない」と、研究チームが発表した論文に書かれている。

研究チームは、2つのAndroidデバイスを実験に用いた。ひとつはSynaptics社のタッチスクリーンコントローラーを搭載したスマートフォン「Huawei Nexus 6P」。もうひとつはAtmel社のコントローラーを搭載したタブレット「LG G Pad 7.0」だ。

彼らはメインアセンブリボードからタッチスクリーンコントローラーを取り外し、「チップ・イン・ザ・ミドル攻撃」を行って通信バスを操るために利用するチップと、そのパッドとを接続した。

「我々は、2つの独立した攻撃(それらは総攻撃に向けた構成要素として機能する)を行える『悪意を持ったタッチスクリーン』を組み立てた。『タッチスクリーンがユーザーになりすましてデータを吸い上げる、一連のタッチ・インジェクション攻撃』と『攻撃者が権限昇格を行えるようにするバッファオーバーフロー攻撃』だ。これらの2つを組み合わせることにより、我々はこの一連のエンドツーエンド攻撃が『標準のファームウェアを搭載した標準的なAndroid携帯に、深刻な危機をもたらすことができる』と評価している」と、その論文は主張している。

研究者たちは、限られたハードウェアインターフェースの部品の実験に注力した。スクリーンを交換する技術者が(この一連のエクスプロイトにおいて)しなければならないのは、壊れた部品を「彼らが示した悪意のある部品」と取り替えることだけで、それ以外のいかなる作業にも関与することはない、というのが彼らの考えだ。

彼らが実験に活用した安価なマイクロコントローラー部品STM32L432とワンボードマイコンArduinoは、それぞれ10ドル(約1000円)で入手できる。

この悪意あるエクスプロイトは、デバイスドライバーの脆弱性を悪用し、モバイルデバイスに攻撃を行っている。このアタックは、デバイスの動作には影響を与えないので、利用者はハッキングの存在を感知することができない。

研究者たちは、「悪意あるタッチスクリーンを利用し、任意のソフトウェアをインストールして、標的のデバイスの制御を完全に奪うハッキングの手法」を示した概念実証の映像をシェアした。攻撃者は、標的のデバイスのカメラで写真を撮影し、それをメール経由で転送したり、無害なURLをフィッシング用のURLに置き換えたり、スクリーンのロックを解除するパターンを取得し、その情報を吸い出したりすることができる。

彼らはおよそ65秒で電話を完全に乗っ取ることができた。それ以外の悪質な行為、たとえば「URLの置き換え」などは瞬時に成功させている。

彼らは今年2月に、このSynaptics のデバイスドライバーの脆弱性をGoogleへ報告した。その問題は6月に対処され、2017年6月の「Androidセキュリティアップデート」で修復された。彼らはArmelのデバイスドライバーの欠陥に関しても、開発者たちへの報告を行っている。

「消費者用のエレクトロニクスに存在する『悪意ある周辺機器の脅威』は、軽く扱われるべきではない。この論文が示しているように、悪意ある周辺機器によって行われる攻撃は実行可能であり、拡張性があり、またほとんどの検出技術で発見することができない。明確な動機を持った悪者であれば、このような攻撃を大規模で、あるいは特定の標的だけを狙って完全に行う事が出来る。システムの設計者は、交換される部品が『携帯電話にとって信頼できる境界線の外』にあるものと見なし、それに応じた防御を設計するべきだ」。そう結論づけた研究者たちは、彼らが分析した攻撃を防ぐための一連のハードウェアベースの対策も示している。

その他のモバイルデバイスも、このような類いの攻撃に脆弱だと彼らは推測している。
 
翻訳:編集部
原文:Hackers can completely hijack a mobile device via replacement of a touchscreen
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。情報・データはSecurityAffairsが公開した当時のものです。

ニュースのポイント(THE ZERO/ONE編集部より)

イスラエルのネゲヴ・ベン=グリオン大学は、PCや携帯電話に対する様々な盗聴方法を発表している大学である。過去にはUSBコネクターから発生する電磁波放射ハードディスクLEDの点滅、電子機器から出る熱やPCファンの音などのデータを使った盗聴技術を公開し、セキュリティ関係者を次々と驚かせた。その手法はまるで映画のようだが、これは現実だ。

そんなネゲヴ・ベン=グリオン大学が、今回はAndroidの脆弱性と細工したタッチスクリーンを利用して、ユーザーのデータを盗聴する技術を発表した。YouTubeの動画にはその恐ろしさがよく表れている。デモの動画では基板やケーブル類がはみ出しているものの、工夫をすればスマートフォンに隠して攻撃が行えるという。

重要なポイントは、デバイスとプロセッサの通信がチェックされないという仕組みを突いているため、攻撃を受けても被害にあったことすら気がつかずにデータを抜き取られてしまうという点だ。このニュースを知ってしまったら、これまでのように中古スマートフォンを購入したり、修理業者へ依頼することも躊躇してしまうだろう。




ビール祭りにやってきた犯罪者を「顔認識」で一網打尽

November 13, 2017 08:00

by 牧野武文

中国山東省青島市で開催された国際ビール祭りで、青島市開発区警察は、会場に顔認識システムを設置。公安部保有のデータベースと照合することで、犯罪者を抽出し、逮捕するという作戦を実行した。49名の逃亡犯、麻薬犯罪者、スリなどを逮捕する成果をあげたと『新浪科技』が伝えた。 10万人以上がやってくるイベント …

PacSec 2017レポートソフトバンクPepperが危険な理由

November 10, 2017 08:30

by 『THE ZERO/ONE』編集部

米国のセキュリティ企業「IOActive」に所属するセキュリティエンジニア、ルーカス・アパ氏が「スカイネットが来る前にロボットをハックする」と題してロボット、特に家庭向けの製品に関するセキュリティ・リスクについて「PacSec2017」で講演を行った。 家庭用のロボットはリスクだらけ ルーカス氏はネ…