やじうまPC Watch

割れたスマホの液晶修理で乗っ取りツールを入れられる可能性

 イスラエルのネゲヴ・ベン=グリオン国立大学のOmer Shwartz氏、Amir Cohen氏、Asaf Shabtai氏、Yossi Oren氏らによるチームは14日(米国時間)、第11回「USENIX Workshop on Offensive Technologies (WOOT '17)」にて、改造したスマートフォンのディスプレイパーツを用いて、Android OSをハッキング可能であると発表した。

 スマートフォンのタッチ画面やセンサー、無線充電コントローラ、NFCリーダなどのハードウェアコンポーネントは、多くの場合、サードパーティのメーカーが製造したもので、スマートフォンベンダーで製造されていない。そういったコンポーネントのためのドライバソースコードは、サードパーティが開発し、本体メーカーのソースコードに統合されている。

 Shwartz氏らのチームは、USBやネットワークドライバなど、ハードウェアが着脱されることを前提としたドライバとは対照的に、内蔵コンポーネントドライバのソースコードは、そのコンポーネントハードウェアが信頼できる(正規の)ものであることを前提に書かれており、この結果、コンポーネントとデバイスのメインプロセッサとの間の通信について、ほとんどチェックが実行されていない点に着目した。

 論文では、落とすなどしてタッチ画面を割ってしまった場合、正規品ではない、アフターマーケットのコンポーネントと交換されることがあることを参考に、一般に使用されているタッチ画面コントローラ(Synapticsなど)の動作を分析し、悪意のあるタッチ画面ハードウェアを作成。それを用いて、タッチインジェクション攻撃と、特権操作を実行するためのバッファオーバーフロー攻撃という2つの攻撃を、ハードウェアによるスタンドアロンで実現した。

 チームによれば、このチップ・イン・ザ・ミドル攻撃により、Android搭載スマートフォンに対し、アンロックパターンのキャプチャやマルウェアアプリのインストールが可能だったという。

 デモはケーブルで信号線を引き出し、大掛かりな基板などを用いているが、多少工夫すれば、スマートフォン内部にすべてを隠してしまえるだろうとしている。なお、攻撃対象としてはAndroid 6.0.1が動作しているNexus 6Pや、LGのG Pad 7.0が使用されている。

 今回のデモはAndroidスマートフォンが対象となっているが、Ars Technica誌は、iPhoneやiPadといったiOS端末でも同様の技術が応用できると推測している。

 チームでは結論として、電化製品に存在する悪意ある周辺機器の脅威性は軽視するべきでなく、システム設計者は信頼できない部品などが市場に存在するという前提で、それに応じた対策を組み込む必要があるとしている。

マルウェアをインストールするデモ
フィッシングURLへの転送
アンロックパターンのキャプチャと送信