Latest evidence-based health information
Apps

開発者:一部のSamsung Galaxyデバイスにファイルアクセスのバックドアが存在する

開発者:一部のSamsung Galaxyデバイスにファイルアクセスのバックドアが存在する
開発者:一部のSamsung Galaxyデバイスにファイルアクセスのバックドアが存在する

Android ベースのモバイル OS である Replicant の開発者は、一部の Samsung Galaxy デバイスに同梱されているソフトウェア コンポーネントにバックドアの脆弱性を発見したと主張しており、この脆弱性により、デバイスのモデムを通じてユーザーの個人ファイルにリモートアクセスできる可能性があるという。

この問題は、Android OS とモデム チップセット (ベースバンド プロセッサまたは無線プロセッサとも呼ばれる) 上で実行されるファームウェア間の通信を処理する独自のライブラリにあります。

「このプログラムはSamsung Galaxyデバイスに同梱されており、モデムが携帯電話のストレージ上のファイルの読み取り、書き込み、削除を行うことを可能にします」と、Replicantの開発者であるPaul Kocialkowski氏は水曜日、フリーソフトウェア財団のウェブサイトに掲載されたブログ記事で述べています。「いくつかの携帯電話モデルでは、このプログラムはユーザーの個人データにアクセスし、変更するための十分な権限を持って実行されます。」

サムスン ギャラクシー タブ2

Samsung の Galaxy Tab 2。

Replicant wiki サイトでのこの問題のより詳細な分析によると、Samsung IPC プロトコルを使用してモデムと通信する libsec-ril.so と呼ばれる独自の Samsung ライブラリは、モデムがファイル システムで操作を実行できるようにする一連のコマンドを実装しています。

プログラムは、ファイル操作をファイル システムの特定の領域に制限するために、コマンドに特定のパスを自動的に追加しますが、Replicant 開発者によると、追加されたパスを回避するのはかなり簡単です。

Replicantの開発者によると、アクセスできるファイルは、ソフトウェアコンポーネントを実行するユーザーアカウントの権限によって決まります。一部のデバイスでは、そのアカウントはルートアカウント(最高権限アカウント)であり、モデムはファイルシステム全体にアクセスできるようになります。

「場合によっては、権限のないユーザーとして実行され、ユーザーの個人データ(/sdcard/)にアクセスできることもあります」と開発者らは述べています。「最後に、一部のデバイスはSELinuxを実装している可能性があり、これによりモデムがアクセスできるファイルの範囲が大幅に制限され、ユーザーの個人データ(/sdcard/)も制限されます。」

サムスンギャラクシーノート2。

Replicant開発者がこれまでに影響を受けると特定したデバイスは、Nexus S (I902x)、Galaxy S (I9000)、Galaxy S2 (I9100)、Galaxy Note (N7000)、Galaxy Nexus (I9250)、Galaxy Tab 2 7.0 (P31xx)、Galaxy Tab 2 10.1 (P51xx)、Galaxy S3 (I9300)、Galaxy Note 2 (N7100) です。ただし、他のデバイスでも脆弱性のあるコンポーネントが使用されている可能性があります。

Replicantの開発者は、このバックドアがどのようにリモートで悪用されるかについては具体的には言及していませんが、一般的にベースバンドファームウェアには脆弱性があり、メインOS(今回の場合はAndroid)で使用されるアプリケーションプロセッサを含む他のハードウェアコンポーネントへのアクセスを提供する可能性があると指摘しています。他のセキュリティ研究者も過去に、ベースバンドの潜在的な脆弱性がOSのアプリケーション層のセキュリティ機能を損なう可能性があると警告しています。

「モデムを携帯電話の他の部分から分離し、メインプロセッサに干渉したり、カメラやGPSなどの他のコンポーネントにアクセスしたりできないようにするデバイスを開発することは可能です」とコチャルコウスキー氏は述べた。「このような保証を提供するデバイスはごくわずかです。ほとんどのデバイスでは、モデムがアプリケーションプロセッサとシステムを完全に制御している可能性がありますが、これは目新しいことではありません。」

Replicantプロジェクトの目標は、プロプライエタリなソフトウェアコンポーネントを一切含まないAndroidベースのOSを開発することです。そのためには、libsec-ril.soなどのコンポーネントを、同じ機能を実装するオープンソースかつ非プロプライエタリなプログラムに置き換える必要があります。

「この非フリープログラムの代替となるフリー版には、このバックドアは実装されていません」とコシアルコウスキー氏は述べた。「モデムがファイルの読み書きを要求しても、レプリカントはそれに応答しません。」

しかし、この方法ですべてのベースバンドセキュリティリスクを軽減できるわけではなく、最終的にはデバイスの設計に依存します。「モデムがメインプロセッサを制御し、ソフトウェアを書き換えることができた場合、レプリカントのようなメインプロセッサシステムではそれを阻止する方法はありません」とコチャルコフスキ氏は述べています。

サムスン電子はコメント要請に直ちには応じなかった。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.