研究者らによると、最近明らかにされた、悪意のあるWebページにアクセスしたときにサムスンのAndroidデバイスからデータを消去できる攻撃のバリエーションは、多くのAndroid携帯のSIMカードを無効にするのにも使用できるという。
ベルリン工科大学電気通信セキュリティ部門の研究助手であるラヴィシャンカール・ボルガオンカール氏は最近、アルゼンチンのブエノスアイレスで開催された Ekoparty セキュリティ会議でリモートデータ消去攻撃を実演した。

この攻撃は、Webページからiframe内に特別なファクトリーリセットコードを含む「tel:」URI(Uniform Resource Identifier)を読み込むことで開始されます。脆弱なデバイスからこのページにアクセスすると、ダイヤラーアプリケーションが自動的にこのコードを実行し、ファクトリーリセットを実行します。
Samsung Galaxy S III、Galaxy S II、Galaxy Beam、S Advance、Galaxy Ace を含むいくつかの Samsung Android デバイスは、特別な工場出荷時リセット コードをサポートしていたため、脆弱であると報告されました。
ボルガオンカー氏は、NFC対応のスマートフォンを不正なNFCタグにタッチしたり、QRコードをスキャンしたり、特別なサービスメッセージにリンクを記載したりすることで、デバイスがそのようなページへのリンクを自動的に開くようにできることを示しました。しかし、攻撃者はTwitterフィード、SMS、または電子メールメッセージにリンクを記載し、被害者が手動でクリックするように仕向けることもできます。
この攻撃で悪用された脆弱性はAndroid標準のダイヤラーに存在し、3か月前に修正されました。Androidソースリポジトリのパッチコメントによると、ダイヤラーは「tel:」URI経由で渡される特殊コードを実行しないよう修正されたようです。
モバイル ユーザーは、電話のダイヤル インターフェイスを通じて特定のコードを入力することで、電話上で特別なコマンドを実行することができます。
これらのコードは * と # の文字で囲まれており、モバイル オペレータが提供するサービスにアクセスする場合は非構造化補足サービス データ (USSD) コード、電話機能にアクセスする場合は MMI (マンマシン インターフェイス) コードと呼ばれます。
すべてのデバイスが同じコードをサポートしているわけではありませんが、一部のデバイスはほぼ標準化されています。例えば、*#06#はAndroidデバイスのIMEI(国際移動体装置識別番号)を表示するためのほぼ普遍的なコードです。
Samsung以外のメーカーのデバイスも、ファクトリーリセット攻撃の影響を受ける可能性があります。Googleで簡単に検索すると、人気のHTC Desireスマートフォンのファクトリーリセットコードが見つかりました。
攻撃によってSIMカードも破壊される
工場出荷時設定へのリセットコードに加えて、他のコードも危険です。Borgaonkar氏はプレゼンテーションの中で、同じ攻撃方法でSIMカードを「破壊」できると述べました。
これは、PUK(個人ブロック解除キー)を使用してSIMカードのPIN(個人識別番号)番号を変更できるようにするMMIコードによって可能になったと、ボストンのノースイースタン大学SECLABに勤務するモバイルセキュリティ研究者のコリン・マリナー氏が火曜日に電子メールで述べた。

このコードが間違ったPUKで複数回実行されると、SIMカードは永久にロックされ、ユーザーは通信事業者から新しいものを取得する必要があるとMulliner氏は述べた。
攻撃者は、iframe 内の工場出荷時設定へのリセット コードを含む「tel:」URI を使用する代わりに、PIN 変更コードと間違った PUK を含む 10 個の iframe を悪意のある Web ページに配置する可能性があります。
特定のメーカーの特定のデバイスでのみサポートされている工場出荷時設定へのリセットコードとは異なり、PIN変更コードはSIMカードの機能として標準化されているため、ほとんどのAndroidスマートフォンでサポートされているはずだとマリナー氏は述べた。「私の意見では、SIMカードの問題の方がより深刻です。」
サムスンは、Galaxy S IIIデバイスのUSSD/MMIコード実行問題を既に修正しています。「Galaxy S IIIに影響を与えている最近のセキュリティ問題は、ソフトウェアアップデートで既に修正済みですので、お客様にご安心ください」と、サムスンは火曜日に電子メールで声明を発表しました。「この問題は初期生産モデルに限定されており、現在販売されているデバイスはこの問題の影響を受けていないと考えています。お客様の保護を確実にするため、サムスンは「設定」→「端末情報」→「ソフトウェアアップデート」メニューからソフトウェアアップデートを確認することをお勧めします。現在、他のGalaxyモデルについても評価を進めています。」
しかし、SIMロック攻撃の影響を受けるすべてのデバイスがメーカーからファームウェアアップデートを受け取る可能性は低いでしょう。ほとんどのメーカーがファームウェアアップデートのリリースに時間がかかり、多くの機種はサポート終了となっているため、脆弱性が残る可能性が高いでしょう。
このため、Mulliner は、セカンダリ「tel:」URI ハンドラーを登録して攻撃をブロックする TelStop というアプリケーションを作成しました。
TelStopがインストールされ、携帯電話が「tel:」URIに遭遇すると、ユーザーにはTelStopと通常のダイヤラーのどちらかを選択するダイアログが表示されます。TelStopを選択した場合、アプリケーションは「tel:」URIの内容を明らかにし、その内容が悪意のあるものである可能性が高い場合は警告を表示します。