危険な Android フォンの 0-day バグが明らかに - パッチを適用するか、今すぐ回避してください!

危険な Android フォンの 0-day バグが明らかに - パッチを適用するか、今すぐ回避してください!

Dangerous Android phone 0-day bugs revealed – patch or work around them now! PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Google は、重要な XNUMX つの要素を明らかにしました。 ゼロデイバグ 独自の Pixel モデルの一部を含む、幅広い Android スマートフォンに影響を与えています。

これらのバグは通常の Android の脆弱性とは少し異なり、通常は Android オペレーティング システム (Linux ベース) やそれに付随するアプリケーション (Google Play、Messages、Chrome ブラウザーなど) に影響を与えます。

ここで話している XNUMX つのバグは、 ベースバンドの脆弱​​性これは、電話のいわゆるベースバンド チップ上で動作する特殊な携帯電話ネットワーク ファームウェアに存在することを意味します。

厳密に言えば、 ベースバンド は、個々の無線信号の主要な、または最低周波数部分を表すために使用される用語であり、ブロードバンド信号とは対照的に、ブロードバンド信号は (非常に大まかに) 多数の隣接する周波数範囲に調整され、同時に送信される複数のベースバンド信号で構成されます。データ レートを上げたり、干渉を減らしたり、周波数スペクトルをより広く共有したり、監視を複雑にしたり、または上記のすべてを行う必要があります。 言葉 ベースバンド また、ワイヤレスで通信できるデバイスで無線信号の実際の送受信を処理するために使用されるハードウェア チップおよび関連するファームウェアを表すためにも比喩的に使用されます。 (やや紛らわしい言葉ですが、 ベースバンド 通常、携帯電話ネットワークへの接続を処理する電話のサブシステムを指しますが、Wi-Fi や Bluetooth 接続を処理するチップやソフトウェアは指しません)。

携帯電話のモデム

ベースバンド チップは通常、携帯電話の「非電話」部分とは独立して動作します。

基本的に、独自のプロセッサ上で独自の小型オペレーティング システムを実行し、デバイスのメイン オペレーティング システムと連携して動作し、通話の発信と応答、データの送受信、ネットワークでのローミングなどのためのモバイル ネットワーク接続を提供します。 .

ダイヤルアップ インターネットを使用するのに十分な年齢であれば、モデム (の略) を購入する必要があったことを覚えているでしょう。 変復調器)、PC の背面にあるシリアル ポートまたは PC 内部の拡張スロットに接続します。 モデムは電話ネットワークに接続し、PC はモデムに接続します。

携帯電話のベースバンド ハードウェアとソフトウェアは、非常に簡単に言えば、内蔵モデムであり、通常、電話の SoC として知られるもののサブコンポーネントとして実装されます。 システムオンチップ.

(SoC は一種の「集積回路」と考えることができます。これは、マザーボード上に近接して実装することによって相互接続されていた個別の電子部品が、それらを XNUMX つのチップ パッケージに結合することによってさらに統合されたものです。)

実際、ベースバンド プロセッサは、 ベースバンド モデム、ネットワークとの間でデータの送受信を変調および復調するビジネスを引き続き処理するためです。

ご想像のとおり、これは、お使いのモバイル デバイスが、メインのオペレーティング システムや使用しているアプリのバグを介してサイバー犯罪者から危険にさらされているだけではないことを意味します…

…しかし、ベースバンド サブシステムのセキュリティの脆弱性によるリスクもあります。

場合によっては、ベースバンドの欠陥により、攻撃者がインターネットや電話ネットワークからモデム自体に侵入するだけでなく、メインのオペレーティング システムに侵入することもできます (横移動または ピボット、専門用語で呼ばれる)モデムから。

しかし、詐欺師がモデムを通り抜けてアプリに侵入できなかったとしても、ベースバンドにマルウェアを埋め込むだけで、ネットワーク データを傍受または迂回したり、アプリをのぞき見したりして、ほぼ確実に膨大な量のサイバー被害を与えることができます。テキスト メッセージ、通話の追跡など。

さらに悪いことに、Android のバージョン番号やアプリのバージョン番号だけを見て、脆弱性やパッチが適用されているかどうかを確認することはできません。実行しているオペレーティング システムではなく、物理デバイスに依存します。

明らかにすべての点で「同じ」デバイス (同じブランドで同じ製品名を使用し、同じモデル番号と外観で販売されている) のデバイスでさえ、どの工場で組み立てられたかによって、異なるベースバンド チップを持つことが判明する場合があります。それらが販売された市場。

新しいゼロデイ

Google が最近発見したバグは次のように説明されています。

[バグ番号] CVE-2023-24033 (および CVE ID がまだ割り当てられていない他の XNUMX つの脆弱性) により、インターネットからベースバンドへのリモート コード実行が可能になりました。 [Google] Project Zero が実施したテストでは、これら XNUMX つの脆弱性により、攻撃者はユーザーの操作なしでベースバンド レベルでリモートから電話を侵害できることが確認されており、攻撃者は被害者の電話番号を知っているだけで済みます。

追加の研究と開発が限られているため、熟練した攻撃者は、影響を受けるデバイスをサイレントかつリモートで侵害するための運用上のエクスプロイトを迅速に作成できると考えています。

簡単に言えば、インターネットからベースバンドへのリモート コード実行ホールは、犯罪者がインターネットを介して、ネットワーク データを送受信する携帯電話の部分にマルウェアやスパイウェアを挿入できることを意味します…

…実際のデバイスを手に入れることなく、不正な Web サイトに誘導したり、疑わしいアプリをインストールするよう説得したり、ポップアップ警告で間違ったボタンをクリックするのを待ったり、疑わしい通知を表示したり、騙したりしません。他の方法であなた。

18件のバグ、XNUMX件は準機密扱い

この最新のバッチには 18 のバグがあり、2022 年後半から 2023 年初頭にかけて Google によって報告されました。

Google は、それらが開示されてから合意された時間が経過したため (Google の時間枠は通常 90 日、またはそれに近い)、現在それらの存在を開示していると述べていますが、上記の XNUMX つのバグについて、会社は詳細を開示していません。 :

これらの脆弱性が提供するアクセス レベルと、信頼性の高い運用上のエクスプロイトが作成される可能性があると思われる速度の組み合わせが非常にまれであるため、インターネットから-ベースバンド リモート コード実行

簡単に言えば、これらのバグがどのように機能するかを説明するとしたら、サイバー犯罪者が携帯電話にマルウェアをこっそりと埋め込むことで、多くの人に非常に悪いことを簡単に実行できるようになります.

言い換えれば、過去に開示期限の延長を拒否し、まだパッチが適用されていないゼロデイの概念実証コードを公然と公開したことで論争を巻き起こした Google でさえ、Project Zero の責任者の精神に従うことを決定しました。開示プロセスに固執するのではなく、開示プロセス。

開示規則の精神ではなく、一般的には文字どおりに固執するという Google の主張は、完全に不合理というわけではありません。 パッチが適用されていないバグの詳細をいつ公開するかを決定する際に柔軟性のないアルゴリズムを使用することで、たとえそれらの詳細が悪用される可能性があるとしても、同社は、「X 社はなぜ余分な XNUMX つを取得したのか」などの好意的で主観的な苦情を回避できると主張しています。バグを修正するのに数週間かかるのに、Y 社は修正しなかったのですか?」

何をするか?

発表されているが完全には開示されていないバグの問題は、「私は影響を受けますか?」という質問に答えるのが難しいことです。 もしそうなら、私はどうすればいいですか?」

どうやら、Google の調査は、Samsung Exynos ブランドのベースバンド モデム コンポーネントを使用するデバイスに焦点を当てていたようですが、システム オン チップがそれ自体を Exynos として識別またはブランド化することを必ずしも意味するわけではありません。

たとえば、Google の最近の Pixel デバイスは、ブランド化された Google 独自のシステム オン チップを使用しています。 テンソル、しかし、Pixel 6 と Pixel 7 の両方が、これらのまだ半秘密のベースバンド バグに対して脆弱です。

その結果、影響を受ける可能性のあるデバイスの完全なリストを提供することはできませんが、Google は次のように報告しています (強調):

チップセットをデバイスにマップする公開 Web サイトからの情報に基づくと、影響を受ける製品には次のものが含まれる可能性があります。

  • からのモバイル デバイス サムスンS22、M33、M13、M12、A71、A53、A33、A21s、A13、A12、A04 シリーズ;
  • からのモバイル デバイス 生体S16、S15、S6、X70、X60、X30 シリーズ;
  •   ピクセル6 および ピクセル7 からの一連のデバイス でログイン、および
  • を使用するすべての車両 エクシノスオート T5123 チップセット。

Google によると、Pixel 6 と Pixel 7 の両方のベースバンド ファームウェアは、2023 年 XNUMX 月の Android セキュリティ アップデートの一部としてパッチが適用されているため、Pixel ユーザーは自分のデバイスに最新のパッチが適用されていることを確認する必要があります。

他のデバイスの場合、ベンダーによってアップデートの発送にかかる時間が異なる場合があるため、詳細についてはベンダーまたはモバイル プロバイダーに確認してください。

それまでの間、これらのバグは、次の場合にデバイス設定で回避できるようです。

  • Wi-Fi 通話をオフにします。
  • Voice-over-LTE (VoLTE) をオフにします。

Googleの 言葉, 「これらの設定をオフにすると、これらの脆弱性が悪用されるリスクがなくなります。」

これらの機能を必要としない、または使用しない場合は、携帯電話に搭載されているモデム チップが何であるか、および更新が必要かどうかを確認するまで、これらの機能をオフにすることをお勧めします。

結局のところ、デバイスが無敵であることが判明した場合や、既にパッチが適用されていることが判明した場合でも、必要のないものがないことにマイナス面はありません。


その他 画像 ウィキペディアから、ユーザーによる Köf3、下 CC BY-SA 3.0 ライセンス。


タイムスタンプ:

より多くの 裸のセキュリティ