スマホの37%に使われているチップに「盗聴に利用され得る脆弱性」が存在することが判明

2021/11/26 

 

 

スマートフォンの37%に搭載されているチップに存在するセキュリティ上の脆弱性(ぜいじゃくせい)を、サイバーセキュリティ企業・Check Point Software Technologiesの脅威インテリジェンス調査部門であるCheck Point Research(CPR)が発見しました。この脆弱性は、悪意のあるハッカーによるユーザーの盗聴につながり得るものだったとのことです。

Check Point Research discover vulnerabilities in smartphones chips embedded in 37% of smartphones around the world - Check Point Software
https://blog.checkpoint.com/2021/11/24/check-point-research-discover-vulnerabilities-in-smartphones-chips-embedded-in-37-of-smartphones-around-the-world/

 

Researchers Finds Security Flaw Affecting 37% of Smartphones | PCMag
https://www.pcmag.com/news/researchers-finds-security-flaw-affecting-37-of-smartphones

CPRが脆弱性を発見したのは、台湾の半導体メーカーであるMediaTekが製造したシステム・オン・チップ(SoC)です。MediaTekは自らを「世界最大のSoCメーカー」と呼ぶほど高いシェアを持っており、Xiaomi・Oppo・Realme・Vivoなどのハイエンドモデルを含む37%ものスマートフォンやIoT機器に、MediaTek製のチップが搭載されています。

最近のMediaTek製SoCには、メディアパフォーマンスを向上させると共にCPU使用率を減少させるため、特殊なAI処理ユニットとオーディオ用のデジタル信号プロセッサ(DSP)が組み込まれています。CPRの研究チームは、MediaTekのオーディオ用DSPファームウェアをリバースエンジニアリングすることで、Androidスマートフォンのユーザースペースからアクセス可能な脆弱性を探しました。

 

 

分析の結果、研究チームはDSPファームウェアに3つ(CVE-2021-0661CVE-2021-0662CVE-2021-0663)、オーディオのHardware Abstraction Layer(ハードウェア抽象化レイヤー)に1つ(CVE-2021-0673)の脆弱性を発見したと報告しました。

今回発見された脆弱性について、研究チームは「不正なプロセッサ間メッセージが攻撃者によって利用され、DSPファームウェア内で悪意のあるコードが実行されたり、隠されたりする可能性があります。DSPファームウェアはオーディオのデータフローにアクセスできるため、DSPへの攻撃はユーザーの盗聴に使われる可能性があります」と述べています。


これらの脆弱性はOEMライブラリに存在する脆弱性と連動して、Androidアプリから不当なアクセス権限を得るローカル特権昇格を可能にすることも考えられると研究チームは指摘。ハッカーが特権昇格に成功することで、アプリがオーディオDSPファームウェアにメッセージを送信できるそうです。

なお、研究チームはMediaTekのチップ・MT6853を搭載しているXiaomi製スマートフォン「Redmi Note 9 5G」で、これらの脆弱性に対する概念実証エクスプロイトを作成しましたが、倫理的な理由から概念実証は差し控えたとのこと。

 

MediaTekは今回発見された脆弱性に対するパッチを2021年10月にリリースしています。また、10月のセキュリティ速報でDSPファームウェアの脆弱性について報告しているほか、12月にはハードウェア抽象化レイヤーの脆弱性についても詳細を公表する予定だそうです。

 

 

 

 

 

 

世界のスマホの3分の1に「盗聴の危険」、チップの脆弱性で

2021/11/26 

 

 

台湾の半導体大手メディアテック(MediaTek)が製造したチップに脆弱性があり、世界のスマホやToTデバイスの3分の1が、盗聴やスパイ行為の危険にさらされていると専門家が報告した。

イスラエルのサイバーセキュリティ企業チェックポイントの研究者によると、問題はメディアテックのチップの音声信号を処理する部分にあるという。この脆弱性を利用するハッカーは、対象となるアンドロイド端末にマルウェアを送り込むか、メディアテックのオーディオファームウェアにアクセスするという。

インストールされたマルウェアは、デバイスのメモリに悪意のあるコードを書き込み、ハッカーが通話を盗聴したり、別のマルウエアを送り込むことを可能にする。

チェックポイントのリサーチャーのSlava Makkaveevは、「パッチが適用されていない端末では、ハッカーがこの脆弱性を悪用してユーザーの会話を盗聴する可能性があった」と述べている。

彼らが指摘した3つの脆弱性は、メディアテックが10月に対処済みだが、チェックポイントの研究者は、アップデートを受け取っていないユーザーに、メーカーに確認することを勧めている。メディアテックのチップは、シャオミやOPPOなどの大手が製造する端末に搭載されている。

時価総額が600億ドルのメディアテックは、世界最大のモバイルチップのサプライヤーとして知られるが、フォーブスからのコメント要請にすぐには応じなかった。しかし、チェックポイントが発表したリリースの中で、メディアテックのセキュリティ・オフィサーのTiger Hsuは次のように述べている。

「当社は、この問題を検証し、すべてのメーカーに適切な対策を提供した。現時点でこの問題が悪用されたという証拠は確認できていない。ユーザーの皆さんには、パッチが利用可能になった時点で端末をアップデートし、Google Playストアなどの信頼できるストアからのみアプリをインストールすることを勧めたい」

チェックポイントはフォーブスに対し、同社がグーグルとシャオミに加え、メディアテックにこの問題を通知したことが、今回の修正につながったと述べている。なお、チェックポイントは、アンドロイドのセキュリティ・アップデートが自動的にダウンロードされるため、ほとんどのユーザーは被害を受けないはずだと述べている。

今回のような、デバイスの遠隔操作を可能にする脆弱性は、アンドロイド端末では珍しいものではないが、チップレベルの問題は稀だ。チェックポイントは、メディアテックのオーディオ・ソフトウェアを調査したのは同社が初めてで、「これは アンドロイドアプリを経由した新たな攻撃手法だ」と述べている。

昨年8月、チェックポイントは、クアルコムのSnapdragonチップの脆弱性を発見し、世界のスマホの約40%が盗聴されやすい状態にあることを明らかにした。

 

 

 

 

 

 

 

MediaTek製スマホオーディオチップに盗聴に繋がり得る脆弱性

2021/11/25 

 

 

 セキュリティ関連企業のCheck Point Researchは24日(現地時間)、MediaTek製SoCのオーディオDSPに存在する脆弱性について報告した。特権を持たないAndroidアプリからの盗聴などに繋がる恐れがあるとしている。

 非特権のAndroidアプリで一部オーディオ設定のパラメータを細工することで、オーディオHAL(Hardware Abstraction Layer)への攻撃が可能となるもの(CVE-2021-0673)と、オーディオDSPチップで悪意あるコードの実行などに繋がり得るオーディオDSPファームウェアの脆弱性(CVE-2021-0661、CVE-2021-0662、CVE-2021-0663)を報告している。

 これらを組み合わせることで、本来権限を持たないAndroidアプリからオーディオDSPに対するアクセスが可能となり、標的のスマートフォン上での盗聴などが行なえる可能性があるとしている。

 MediaTekでは、オーディオDSPファームウェアにおける3件の脆弱性については2021年10月のSecurity Bulletinにて修正を実施しており、オーディオHALにおける脆弱性についても2021年12月のSecurity Bulletinでの対応を予定しているという。