Android、Nokiaスマートフォンのセキュリティが近距離無線通信ハッキングで崩壊

Android、Nokiaスマートフォンのセキュリティが近距離無線通信ハッキングで崩壊

ビジネスとIT

NFC 対応の携帯電話は、悪意のある人物の近くにいると乗っ取られる可能性があります。

NFCタグからデータを受信したAndroidスマートフォンの出力をコンピューター画面に映し出したもの。クレジット:チャーリー・ミラー

NFCタグからデータを受信したAndroidスマートフォンの出力をコンピューター画面に映し出したもの。クレジット:チャーリー・ミラー

グーグルのアンドロイドやリナックスベースのMeeGoオペレーティングシステムを搭載したスマートフォンに追加される新しい技術により、ハッカーが近くにある端末を電子的に乗っ取ることが簡単になる、とブラックハットセキュリティカンファレンスに出席した研究者が語った。

スマートフォンハッカーのチャーリー・ミラーは、業界標準のNFC(近距離無線通信)における複数のセキュリティ上の脆弱性を悪用することで、サムスンとノキア製の端末を乗っ取ることができます。この攻撃は、携帯電話を25セント硬貨サイズのチップから数センチの距離に置くか、他のNFC対応携帯電話にタッチさせることで実行されます。攻撃者が制御するチップまたは端末上のコードは、無線を介して標的の携帯電話に送信され、ドキュメントリーダーやブラウザ、あるいは場合によってはオペレーティングシステム自体の既知の脆弱性を悪用する悪意のあるファイルやウェブページを開きます。

NFCはすでに一部の国で広く利用可能になっており、米国で販売されている携帯電話にも徐々に搭載されつつあります。NFCは、デバイス同士を軽く触れ合わせたり、特殊なチップの近くを通過したりすることで無線通信を確立します。この機能により、名刺やWebリンクを即座に共有したり、PC、スピーカー、その他のデバイスとBluetooth接続を簡単に確立したりすることが可能になります。また、決済カードのデータをPOS端末に送信することも可能です。AndroidおよびMeeGoモバイルOSを搭載したスマートフォンにはすでに搭載されており、将来のWindows PhoneおよびiOSデバイスにも搭載されるという噂もあります。

セキュリティ企業Accuvantの主席研究コンサルタントであるミラー氏は、過去5年間、ハッカーがMac、iPhone、Android端末を乗っ取ることを可能にするソフトウェアの欠陥を実証してきた。今年ラスベガスで開催されたセキュリティカンファレンスBlack Hatでは、NFC機能に注目した。3つの人気端末、サムスン製のNexus S、Galaxy Nexus、そしてNokia N9。結果は芳しくありません。

「(NFCは)何か問題が起きるリスクを確かに高めます」と、ミラー氏は水曜日のプレゼンテーションに先立ち、Arsのインタビューで語った。「想像以上に多くの可能性が開かれるのです」

デフォルトでは安全ではない

Nexus Sは、Androidの中で圧倒的に普及しているGingerbread(2.3)搭載時に、複数のメモリ破損バグを抱えています。ミラー氏はこれらのバグを悪用し、特別に設計されたタグを使用するだけで、NFC機能を制御するアプリケーション「デーモン」を制御できると述べています。さらに作業を進めれば、タグを改変してデバイス上で悪意のあるコードを実行できる可能性があるとのことです。これらのバグの一部はAndroidのIce Cream Sandwich(4.0)で修正されましたが、全てではない可能性があります。そのため、この攻撃はIce Cream SandwichやJelly Bean(4.1)にも有効である可能性があります。

しかし、NFC コード自体に悪用可能なバグがなかったとしても、Google の開発者が Ice Cream Sandwich に追加した Android Beam と呼ばれる機能により、ミラー氏はエンドユーザーの許可を得ることなく、携帯電話のブラウザを強制的に開いて任意の Web サイトにアクセスできるようになる。

「NFCタグがあれば、私があなたのスマートフォンに近づいてタッチしたり、ただ近づけたりするだけで、あなたが何もしなくてもウェブブラウザが開き、私が指示したページが表示されます」とミラー氏は述べた。「つまり、攻撃対象領域はNFCスタックではなく、ウェブブラウザ全体、そしてウェブブラウザが実行できるすべての機能になります。NFCを通じて、そこにアクセスできるのです。」

驚くべきことに、NFCとAndroid Beamが有効になっている場合(デフォルト設定)、デバイスはサービス経由で送信されたファイルやWebリンクを自動的にダウンロードします。エンドユーザーが他の端末から開始された特定の転送を個別に承認または拒否する方法はありません。「何もしていないのに、突然ブラウザが私のウェブサイトに飛んでしまうのは、理想的とは言えません」とミラー氏は控えめに述べました。

悪意のあるハッカーの作業を容易にする要因として、古いバージョンのAndroidには既知のセキュリティ脆弱性が含まれており、これらの脆弱性は数ヶ月、あるいは数年も修正されないまま放置されることがしばしばあります。ミラー氏のBlack Hatデモには、Android 4.0.1以前のOSを搭載したすべてのスマートフォンに搭載されているブラウザのバグを悪用する攻撃が含まれています。NFCとAndroid Beamを使用することで、彼はスマートフォンを罠の仕掛けられたウェブサイトに強制的にアクセスさせ、Webブラウザとして任意のコマンドを実行できます。デバイスに保存されているファイルの閲覧も含まれます。ミラー氏によると、Androidに搭載されているWebKitブラウザエンジンに存在する、既に文書化されている他のセキュリティバグも同様の方法で悪用される可能性があるとのことです。

ノキアの登場

N9のNFCはデフォルトではオンになっていませんが、一度有効にすると、悪意のあるコンテンツやリクエストをプロンプトなしで受け入れるようになります。最も簡単で、かつ最も有害な攻撃の一つは、NFCを使って他のデバイスとBluetooth接続を確立するものです。NFCをオンにすると、N9はプロンプトなしですべての接続リクエストを自動的に受け入れます。ミラー氏はMacBookを通信圏内の携帯電話に接続すると、電話をかけたり、テキストメッセージを送信したり、連絡先リストなどの独自ファイルのアップロードやダウンロードを強制的に実行できます。ユーザーは許可されていないBluetooth接続リクエストを拒否できますが、まずは各リクエストを承認する必要がある設定を選択する必要があります。

しかし、N9ユーザーがデフォルト設定を変更してNFCリクエストを通知するようにしても、他のユーザーが開始したファイル転送は警告なしに承認されてしまう。その後、N9はダウンロードしたファイルをレンダリングするためのアプリケーションを起動するが、これもプロンプトなしで表示される。ミラー氏は、この携帯電話に同梱されているオープンソースのKOfficeをベースにしたMicrosoft Word互換リーダーの既知の脆弱性を悪用した攻撃を実演する。同様の攻撃は、仕掛けられたPDFファイルを使って実行できる。NFCを使って、何も知らないエンドユーザーに不正な文書を送信すれば、このようなバグを悪用するのは「容易」だとミラー氏は述べた。

「PDF のバグに気付いた場合、そのバグを相手に電子メールで送信したり、Web サイトにアクセスしてもらうのではなく、NFC を使って相手に近づけるだけで、バグをレンダリングしてもらえます」と、同氏は説明した。

クレジットカードスキミングの息子

ミラー氏が説明した攻撃のほとんどは、決済端末やその他の正規のNFC対応デバイスに隠されたNFCタグを使用して実行される可能性があります。攻撃が成功するには、携帯電話の画面がアクティブで、Ice Cream SandwichまたはMeeGoを実行している場合はロックが解除されている必要があります。ミラー氏によると、最も一般的な攻撃シナリオは、NFCを使用している最中の人物を狙うため、これらの要件ではほとんど防御力が得られません。知人を狙う攻撃者は、悪意のあるタグに接触させる前に被害者に電話をかけたり、メッセージを送信したりして、携帯電話のロックが解除されていることを確認することもできます。

ノキアの関係者は声明の中で、「ノキアは製品のセキュリティ問題を深刻に受け止めています。ノキアはチャーリー・ミラー氏によるNFCに関する研究を認識しており、ノキアN9に関する主張を積極的に調査しています。このような特殊な状況を考えると、大規模な攻撃が発生する可能性は低いですが、ノキアは現在、通常のプロセスと包括的なテストを用いて、主張を調査中です。ノキアN9において、脆弱性が原因とされる悪意のあるインシデントが発生したという報告は受けていません」と述べています。

Googleの代表者はコメントしなかった。

ミラー氏のデモンストレーションは、6ヶ月以上にわたる綿密な研究の集大成です。最終的に彼はACR122UとSCL3711カードリーダーを選択しました。プロセスを自動化するため、彼はテスト用の携帯電話をコンピューターに接続されたNFCリーダーデバイスに置き、携帯電話のNFCを何千回もオン/オフに切り替えました。そのたびに、端末に送信されるデータに微妙な変化を加えました。ソフトウェアを何百万回もデータにさらしてペイロードを分離し、クラッシュさせる「ファジング」というプロセスは、長年ミラー氏の研究の中核を成してきました。

「難しかったのは、この魔法が全て動作する適切なハードウェアとソフトウェアを見つけることでした」とミラー氏は語った。「最終的にはうまくいきましたが、それは大規模で複雑な作業でした。」

ミラー氏のデモで使用されたAndroidスマートフォンについて、詳細を記載するために記事を更新しました。Gingerbreadを搭載したNexus SとIce Cream Sandwichを搭載したGalaxy Nexusです。

ダン・グッディンの写真

ダン・グッドインはArs Technicaのシニアセキュリティエディターとして、マルウェア、コンピュータースパイ、ボットネット、ハードウェアハッキング、暗号化、パスワードなどの記事を担当しています。余暇にはガーデニング、料理、インディーズ音楽シーンの追及を楽しんでいます。サンフランシスコを拠点としています。MastodonのこちらとBlueskyのこちらでフォローしてください。SignalのDanArs.82までご連絡ください。

73件のコメント

  1. 最も読まれている記事の最初の記事のリスト画像:イーロン・マスクは、アップルと携帯電話会社にスターリンクのライバルを選んだことを後悔させようとしている