人気のSamsungデバイスにバックドアが?

SamsungのGalaxyシリーズのデバイスにバックドアのぜい弱性が存在すると報じられています。発見したリサーチャーは、商用Androidビルドのすべてに同じぜい弱性があると主張していますが、疑問の声も上がっています。

backdoor

Samsungの人気デバイスGalaxyシリーズの多くに、バックドアが存在する可能性があると報じられました。攻撃者はこのバックドアを利用してぜい弱性のあるモバイルデバイスを遠隔操作し、スマートフォンを携帯型のスパイマシンに変えてしまう恐れがあると言われています。

はっきり断定した表現で書かなかったのは、ポール・コシャロコワスキー(Paul Kocialkowski)氏による研究がスタンドアロンのバックドアぜい弱性の存在を証明するものか否か、意見の相違があるからです。

このぜい弱性は、「企業が製造販売の独占権を持つほとんどのAndroidシステム」(つまり、商用に開発されたほぼすべてのAndroidビルド)に存在すると言われています。このバックドアが含まれるとされているモデルは、Galaxy Nexus S、S2、S4、Note、Note 3、Nexus、Tab 2の7インチモデルと10.1インチモデル、それからNote 2です。

簡単な言葉でおおざっぱに説明すると、このバグの影響を受けるSamsung製デバイスには、デバイスに保存されたファイルの読み取り、書き込み、削除を可能とするモデムが内蔵されています。具体的には、「Android Radio Interface Layer」と呼ばれる部分に問題が存在します。このプログラムは一種のモデムドライバーで、前述したすべてのデバイスにインストールされています。スマートフォンのCPUで実行されるプログラムであるため、デバイスのファイルシステムに保存されたファイルの読み取りや書き込みができるのも当然といえます。Replicantの開発者は、ファイルシステムを操作するためにモデムによって発行され、ドライバーによって実行された可能性のある、一連のコマンドを発見しました。

GoogleのモバイルOSを利用する人にとって真の問題は、Androidにセキュリティ更新やパッチのプロセスがほとんどないことに関係しています

この問題を発見したリサーチャー(ReplicantというオープンソースAndroidディストリビューションの開発者)は、このコマンドが意図的にこれらのデバイスに組み込まれたのか、ミスだったのかについては確信が持てませんでした。いずれにせよ、彼はこのようなコマンドは容認できないと述べています。

「モデムがファイルの読み取り、書き込み、削除ができるのはわかったけど、その操作のためにどうやってモデムにアクセスすればいいのだろう?」と自問している人もいるかもしれません。実は、これは非常に重要な疑問です。バグが最初に報じられてから数日間、この疑問について多くの議論が交わされました。

Azimuth Securityのリサーチャー、ダン・ローゼンバーグ(Dan Rosenberg)氏が3月14日付けのArs Technicaの記事で指摘したように、バックドアを発見したと主張しているリサーチャーは、そもそもSamsungのデバイスのモデムを侵害するために、別のエクスプロイトを実行しなければなりませんでした。またローゼンバーグ氏は、攻撃者がモデムの機能をリモートで実行できるという実際の証拠を、リサーチャーは何も見つけられなかったとしています。

明らかに、コシャロコワスキー氏は重大な主張を展開しており、ローゼンバーグ氏はその主張が行き過ぎであると考えています。この業界ではよくあることです。特に今回は、「企業が製造販売の独占権を持つほとんどのAndroidシステム」に存在するというバグを発見したリサーチャーが、非常にわかりやすい形でオープンソースプロジェクトに取り組んでいるのですから。つまり、関係者間で、ただならぬ利害の対立があるのです。

バックドアのぜい弱性が存在するにせよ、しないにせよ、GoogleのモバイルOSを利用する人にとって真の問題は、Androidにセキュリティ更新やパッチのプロセスがほとんどないことに関係しています。

Androidはオープンソースであり、高度なカスタマイズが可能で、さまざまな企業が開発したさまざまなデバイスにインストールされるため、スマートフォンメーカー各社は、自社のデバイスのニーズに対応するために、自社独自のAndroidビルドを作成します。この事実によって数多くの影響が生じます。

第一に、特定のぜい弱性が一部のAndroidビルドだけに影響し、他のビルドには影響しないという可能性が常にあります。ぜい弱性が発見されてパッチが開発されると、デバイスメーカーは自社で独自にカスタマイズした特別なファームウェア更新を作成し、その更新が問題のデバイスの特別なソフトウェアとハードウェアのすべてに対応することを確認しなければなりません。さらにその後、携帯キャリアがその更新を検証し、自社のネットワークに悪影響を与えないことを確認する必要があります。キャリアはパッチを承認した後に、ユーザーに修正を配信しなければなりません。

問題は、キャリアとメーカーがこうしたパッチのテストに時間をかけすぎてしまうことです。このような仕組みのために、結局Androidデバイスにパッチがインストールされないということが少なくありません。一方、AppleのiOSの更新は、カリフォルニア州クパチーノの本社から、ユーザーのポケットに入ったiPhone(あるいは机に置かれたコンピューターの中のiTunes)に直接配信されます。Appleがパッチを作成すれば、配信を妨げるものはほとんどありません。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?