セキュリティウィーク33:Qualcomm MobileSoCの脆弱性

先週、BlackHatとDEFCONの2つのセキュリティ会議がありました。コロナウイルスの制限により、今年は両方のイベントが仮想化され、DEFCONの資料は完全に公開されました。プレゼンテーションの録音はYoutube投稿され、Q&AセッションはTwitchでリアルタイムに、Discordで会議チャットで行われました。このイベントはDEFCONセーフモードと名付けられました。





興味深いとは言えないまでも、最も大規模なプレゼンテーションの1つは、多数のAndroidデバイス(市場の最大40%)で使用されているQualcommモバイルチップの脆弱性の調査でした。 6つの修正された脆弱性により、サービスの拒否、任意のコードの実行、カメラ、マイク、GPSセンサーへの直接アクセスなどが発生しました。 2月から3月に、これらの穴のデータは7月にパッチを適用したメーカーに転送されましたが、パッチが実際のデバイスにいつ適用されるかはまだ明確ではありません。このため、サイトでの調査発表には技術的な詳細はありませんが、DEFCONでのプレゼンテーションにあります。





ヘキサゴンは基本的にQualcommSoC内の独立したプロセッサであり、カメラからデバイスの充電回路まで、周辺機器との通信を担当します。それを操作するために、製造元はSDKを配布していますが、実際には、Qualcommによって署名されたコードのみがDSP部分を操作できます。ファジーを使用して、研究者はDSPを操作するためのすべてのライブラリに、合計400を超える小さなバグを多数発見しました。これらのバグは、コードの実行に失敗し、さまざまな結果をもたらし、場合によっては、電話の再起動またはフリーズ、コードの実行、または周辺機器への制御されていないアクセスを開きます。脆弱性の悪用には、DSPにアクセスし、クラッシュし、拡張された権限を取得するデバイスで悪意のあるアプリケーションを起動することが含まれます。



詳細なしに問題の実際の規模を評価することはまだ不可能です。 Qualcommの開発者が脆弱性を閉じたことを知っているだけですが、パッチをデバイスに配信する必要があります。 Androidの最新のセキュリティ更新セットを分析したところ、修正が含まれていないことがわかりました。さらに、Check Pointは、脆弱性を完全に排除するために、ベンダーがHexagonと連携するために独自のコードを再コンパイルする必要があることを示唆しています。セキュリティアップデートを受信しないサポートされていないデバイスは、脆弱なままである可​​能性があります。



DEFCONとBlackHatを使用したその他の興味深いプレゼンテーション:



-洗濯機やヒーターなどの高出力IoTデバイスに対する架空の攻撃についての議論。著者は興味深いハッキングシナリオを提供しています。たとえば、何千ものヒーターを同時にオンにすると、電気料金に影響を与える可能性があります。そして、それは、マイニングに依存する暗号通貨の交換レートに間接的に影響します(ニュース)。



-メルセデスEクラスカーのマルチメディアシステムで19の脆弱性が発見され、クローズされました。そのうちの1つでは、リモートでドアを開けてエンジンを始動できます。デバイスのファームウェアの分析でも、メーカーの制御サーバーへの攻撃の可能性が示されました(ニュース)。





-「衛星釣り」の結果に関するJamesPavourによる調査-衛星データを傍受する方法。暗号化されたデータ送信の普及により、そのようなシナリオは過去のものになるはずでしたが、そうではありませんでした。 HTTP上で実行されるのはレガシーシステムだけではありません。著者はなんとか中国の航空飛行機の通信を傍受し、フランスの風力タービンの管理パネルにログインし、エジプトの燃料タンカーの発電機を修理する交渉をしました(ArsTechnica記事も参照)。



他に何が起こったのか:



Intelは、ソースコードを含む20ギガバイトのデータの漏洩を調査しています(ArsTechnicaの記事、Habréに関する議論)。おそらく、ベンダーがNDAの下でパートナーと共有している情報が漏洩しています。



興味深い記事GoogleHomeスマートコラムのユーザーの観察に基づいています。デバイスの所有者が火災アラームをトリガーし、電話で通知を受け取りました。これは一般的には良いことですが、コードワードが話されたときだけでなく、サウンドが常にスマートデバイスに録音されることを前提としています。Googleはこの事件を間違いと呼びました。テスト中の機能が、誤って本番環境に移行しました。



キヤノン身代金攻撃の犠牲になりました。





ネットワークは、PulseSecureソフトウェアを使用して900台のVPNサーバーでデータをリークしましたこれは、昨年発見された深刻な脆弱性の結果です脆弱なサーバーからデータを任意にリモートで読み取る可能性があるため、データベースにはドメインとIPアドレスだけでなく、SSHキーやその他の情報も含まれています。



All Articles