QuadRooter

チェック・ポイントは本日、Android搭載デバイスに見つかった新たな脆弱性4件についての詳細情報を開示しました。これらの脆弱性は、Qualcomm®製チップセットを採用する約9億台のAndroid搭載スマートフォンおよびタブレットに影響します。チェック・ポイントのモバイル脅威リサーチ・チームは、一連の脆弱性を「QuadRooter」と名付け、米国ネバダ州ラスベガスで開催されたハッキング・カンファレンス「DEF CON 24」にて詳細を発表しました。

QuadRooterとは
QuadRooterは、Qualcomm製チップセットを採用したAndroid搭載デバイスに存在する脆弱性4件の総称です。Qualcommは世界最大手のLTEチップセット・メーカーであり、LTEモデム用ベースバンド・チップ市場では65%のシェアを占めています。4件の脆弱性のうち1件でも悪用された場合、権限昇格が行われ、デバイスのroot権限を取得されるおそれがあります。

詳細: QuadRooterの詳細レポートをダウンロード

 

問題のチップセットは、最新の製品モデルやヒット商品を含む、多くのAndroid搭載デバイスに採用されています。該当するデバイスの例を次に示します。

  • BlackBerry Priv
  • Blackphone 1、Blackphone 2
  • Google Nexus 5X、Nexus 6Nexus 6P
  • HTC One、HTC M9、HTC 10
  • LG G4、LG G5、LG V10
  • New Moto X by Motorola
  • OnePlus One、OnePlus 2、OnePlus 3
  • Samsung Galaxy S7、Samsung S7 Edge
  • Sony Xperia Z Ultra

デバイスの脆弱性の有無を確認: スキャン・チェックを行うアプリを入手する(Google Playにリンク)


脆弱性の悪用方法
攻撃者は、不正なアプリを通じてQuadRooterを悪用できます。この脆弱性の悪用に特別な権限は不要であるため、インストール時に要求される権限に注意するだけでは、攻撃は防げません。

QuadRooterの技術的な詳細情報: レポート(英文)をダウンロード


影響を受けるAndroid搭載デバイス
QuadRooterは、Qualcomm製チップセットのソフトウェア・ドライバに存在します。そのため、同チップセットを採用するすべてのAndroid搭載デバイスが影響を受けます。チップセット・コンポーネント間の通信を制御するこのドライバは、デバイス・メーカーが自社デバイスに使用するAndroidビルドに組み込まれます。

脆弱性のあるドライバはデバイスの製造時に組み込まれるため、問題を修正するには、メーカーまたは通信事業者が提供するパッチを適用する必要があります。そしてメーカーや通信事業者がパッチを提供するためには、Qualcommから新しいドライバ・パックの提供を受けなければなりません。

この問題は、Androidのセキュリティ・モデルに潜む本質的なリスクを象徴しています。つまり、重要なセキュリティ・パッチをエンドユーザの元に届けるまでには、サプライ・チェーンを構成する複数の組織を経由しなければならないのです。エンドユーザは、自身のデバイスやデータを保護するため、パッチが提供され次第、速やかに適用する必要があります。

組織での対策 | 個人所有デバイスでの確認

組織支給のデバイスをQuadRooterの悪用から保護するには?
QuadRooterを突く攻撃にエンドユーザが気付くことは困難であるため、高度なモバイル脅威対策ソリューションをAndroid搭載デバイスに導入する必要があります。

QuadRooterを悪用された場合、どのようなリスクがあるのでしょうか?
QuadRooterを悪用された場合、デバイスを完全に制御され、デバイス上の個人データや業務データに無制限にアクセスされるおそれがあります。また、キー入力内容の記録やGPSによる位置情報の追跡、録画、録音などの不正活動が行われる可能性もあります。

社員の個人所有デバイスをQuadRooterの悪用から保護するには?
チェック・ポイントでは以前から、Android搭載デバイスを安全に使用するための対策として、次のベスト・プラクティスの実践を推奨しています。

  • 最新のアップデートが提供され次第、速やかに適用する。アップデートには、デバイスやデータを保護するための重要なセキュリティ・パッチが含まれています。
  • デバイスのroot化に伴うリスクを理解する。root化が危険であるのは、ユーザ自身が実施する場合も、攻撃者によって行われる場合も変わりありません。
  • アプリのインストール要求に注意する。インストールを許可する前に、正規のアプリかどうかを確認する必要があります。
  • APKファイルでのアプリのインストールや、サードパーティ・ストアからのダウンロードを避ける。Google Play以外からアプリをダウンロードしないようにすれば、不正なアプリをインストールしてしまうリスクを最小限に抑えられます。
  • アプリ・インストール時に要求される権限をよく確認する。不自然な権限や必要以上の権限を要求するアプリ、大量のストレージやバッテリーを消費するアプリには注意が必要です。
  • 信頼できる既知のWi-Fi以外は使用しない。外出中は、信頼に足る業者が提供していると確認できるWi-Fiのみを利用します。
  • 個人、組織を問わず、モバイル・セキュリティ・ソリューションの導入を検討する。ソリューションでは、マルウェアが組み込まれたアプリなど、デバイス上の不審な活動を検出できる必要があります。

個人所有のAndroid搭載デバイスを業務に使用しているエンドユーザがいる場合は、さらに次の対策の実施を推奨します。

QuadRooterの詳細情報
チェック・ポイントのモバイル脅威リサーチ・チームは、各脆弱性の詳細な解析や脆弱性の悪用方法について解説したレポートを公開しています。また、使用中のAndroid搭載デバイスにQuadRooterが存在するかどうかをチェックするスキャナ・アプリをGoogle Playで無償提供しています。

組織での対策 | 個人所有デバイスでの確認