Galaxy S3、NFCを利用してハッキングされる

TNWは19日(現地時間)、NFCを通じたAndroidのハック方法を、セキュリティ研究者が公開したと伝えている。

これは、オランダ・アムステルダムで開催されたセキュリティ会議「EuSecWest Conference」内で実施されたセキュリティコンテスト「Pwn2Own」において公開されたもの。コンテストでは「Galaxy S3」に存在した2つのセキュリティホールを利用して行われた。

コンテストでは、NFCを経由して悪意のあるファイルをGalaxy S3にアップロードした後に、権限昇格を用いて端末を掌握。Galaxy S3にアップロードする際には、隣に置いた別のGalaxy S3から行われたという。悪意のあるファイルをアップロードできる問題はNFC以外にも、Webサイトや電子メールの添付ファイルなどでも行われる可能性があるとしているが、「怪しい添付ファイルを開かない」「怪しいWebサイトを見ない」といった方法がNFCでは通用しない点が問題となっている。

その後、独自に開発されたセキュリティ評価用フレームワーク「Mercury」を端末にインストールすることに成功し、アプリケーションの保護を担うSandboxを突破した。

最終的にはMercuryが遠隔者に対して、連絡先や電子メール、テキストメッセージ、画像などのパーソナルデータを送信することに成功。端末が丸裸にされた形となった。また、有料電話サービス(いわゆるQ2)のようなものにも勝手に電話を掛ける事が可能になり、利用者が知らぬ間に多額の請求が行われる可能性があるという。

今回公開を行ったのは「MWR Labs」というチームで、賞金として3万ドル(約234万円)が贈られることになった。

研究者は今回の発表に際し、Android 4.0.4におけるASLR(アドレス空間のランダム化)が不完全な実装となっていることを指摘。ただし、Android 4.1(JellyBean)ではASLRとDEP(データ実行防止機能)の完全な実装が行われるため、多くの端末でAndroid 4.1の導入が望まれるところだ。なお、サムスンもこの件に関してセキュリティアップデートを実施している。

[TNW via Slashdot]

ソーシャルシェア

このニュースでディスカッション
  • コメントを投稿する際には「コメントガイドライン」を必ずご覧ください
  • コメントを投稿した際には、コメント機能利用規約(ガイドライン)に同意したものとみなされます
  • 主要ニュースサイトなどの「許可サイト」以外のURLを含む投稿はコメントが保留されます