Wi-Fi経由でSnapdragon搭載スマートフォンを乗っ取り可能な脆弱性が発見される

Qualcommが生産しているモバイル向けSoCのSnapdragonシリーズは、その処理性能の高さと消費電力の低さからAndroidスマートフォンを中心とした多くの携帯端末に採用されています。そんなSnapdragonに、Wi-Fi経由でスマートフォンをほぼ完全に乗っ取ることが可能になる脆弱ぜいじゃく性が見つかったことが明らかになりました。

中国の大手IT企業Tencentが擁するセキュリティチームのBlade Teamは2019年8月1日に、Qualcomm製のチップセットを無線で攻撃可能な脆弱性「QualPwn」を発見したと公表しました。

QualPwnは大きく分けて3つの脆弱性により構成されています。最初の脆弱性は、QualcommのWLANファームウェア上に存在するバッファオーバーフローです。これにより、Snapdragonに搭載されたモデムやLinuxカーネルへの侵入が可能になるというのが2つ目と3つ目の脆弱性です。

AndroidはLinuxカーネルをベースとしており、カーネルはOSの中核部分であるため、QualPwnを悪用することで攻撃者はスマートフォンに指一本触れることなくルートキットをインストールしたり、個人情報を抜き出したりすることが可能になります。

幸いなことに完全なリモート攻撃はできないため、インターネット経由で同様のハッキングを行うことはできないとのことですが、Wi-Fiネットワークを介した侵入は可能なので、例えばコンビニやカフェなどに設置されている無料のWi-Fiアクセスポイントが攻撃に使用されることは十分に考えられます。

QualPwnを発見したとの通報を受けてGoogleは2019年8月5日にセキュリティアップデートを実施しており、Googleが製造販売しているPixelシリーズとNexusシリーズでは既に修正パッチがリリースされています。

また、Blade Teamが脆弱性を確認したのはSnapdragon 835と845が搭載されたGoogle Pixel 2と、Pixel 3だけですが、Qualcommのセキュリティ情報によると、記事作成現在で最新のフラッグシップモデルであるSnapdragon 855を含む50点近くのQualcomm製チップセットが影響を受けることが分かっており、同様の脆弱性を抱えたスマートフォンは膨大な数にのぼることが示唆されています。

なお、記事作成時点ではこの脆弱性を悪用したエクスプロイトコードが出回っている形跡はなく、被害が発生したとの報告もないとのことです。