USSD
touchwiz
ekoparty

telリンクを踏むな―Samsungのスマートフォンにリモート攻撃脆弱性〔アップデート:Galaxy SIIIの「電話」アプリに注意〕

次の記事

“インターネットの自由”でアメリカは世界一ではない–それはなぜ?

私はもとからSamsungのTouchWizのデザインがあまり好きではなかった。しかしさきごろこのAndroid向けカスタムUIにはそれ以外に深刻な問題があることが明らかになった。 アルゼンチンで開かれたセキュリティー・カンファレンスでベルリン工科大学の研究者、Ravi Borgaonkarが発表したところによると、TouchWizにはリンクをクリックするだけで端末を工場出荷状態にリセットしてまうことを許すような脆弱性があるという。.

そのメカニズムはこうだ。簡単なHTMLのコード(明らかな理由からここではそのコードを示さないが)を隠したリンクをクリックすると、自動ダイアラーがその番号に通話を発信し、USSD(サービスコード)の各種の命令を実行してしまう。

SlashGearThe Next Webによると脆弱性のあるデバイスはGalaxy S II、Galaxy S Advance、Galaxy Beam、Galaxy Aceなどだという〔日本版:ビデオではSIIIにも脆弱性があるとされているが、Android 4.0.4搭載のGalaxy SIIIにはこの脆弱性はないという情報、4.1 Jelly Beanなら安全という情報などが錯綜している。記事末参照〕。

やれやれ。

この問題はまずSamsung TouchWizダイアラーがUSSDによるメッセージを処理する方法にある。Galaxy Nexusのような標準Androidデバイスは電話番号に隠されたサービスコードを読み取るが、実際にそのキー・コンビネーションによる動作は実行しない。ところがTouchWizダイアラーは人手を介することなく自動的にその動作を実行してしまう。キー・コンビネーションが「リセット」であれば端末のあらゆるデータは消去されてしまう。

さらに調べると、問題はダイアラーだけにあるのではないことが判明した。Samsungのデフォールトのブラウザがtel:プロトコルを処理する方法にも欠陥があった。Chromeその他のサードパーティーのブラウザを利用すればこの脆弱性を避けられるようだ。〔日本版:xda-developersフォーラムでは各種サードパーティー・ブラウザでのtel:プロトコルの処理結果が報告されている。それによればFireFox、Chrome、OperaではUSSDコードは実行されない。〕

Borgaonkarはプレゼンテーションでテキスト・メッセージやQRコード、NFC/Android Beamも攻撃に利用できることを示していた。Samsungこれに対してコメントを出していないが、The Vergeによれば「担当者が調査中だと述べた」ということだ。

Dylan Reeveが脆弱性テストサイトを作っている。これは破壊的な命令ではなく単にIMEI番号を表示させる命令が仕込まれている。このサイトでテストすれば、脆弱性があるデバイスならIMEI番号が表示されるはずだ。Samsungがこの件について対策を発表するまで素性の分からないtel:リンクを開くのは控えた方がいい。また別のダイアラーを使う方がいいだろう。

〔日本版〕このtelプロトコル脆弱性はアムステルダムのPwn2Ownセキュリティーカンファレンスで発表されたGalaxy SIIIの脆弱性とは別物。telプロトコル脆弱性について上記Dylan Reeveのサイトに補足情報があるので紹介しておく。

  • Samsungは数ヶ月前からこの問題を認識しておりファームェアのバージョンがAndroid 4.0.4のデバイス(Galaxy SIII)にはこの脆弱性はない。〔ということはSIIその他のデバイスについては脆弱性を放置している?〕
  • tel:xxxxxxxxというリンクを開いた場合、脆弱性のあるデバイスでは、電話番号が入っているはずのxxxxの部分にUSSDコードが入っていると、それがブラウザで読み取られダイアラーが自動的に実行してしまう。

ということのようだ。xda-developersフォーラムによればFireFox、Chrome、OperaはUSSDコードを読み取るものの自動ダイアル動作は実行しないということのようだから、デフォールトのブラウザを利用するのを避け、上記いずれかのブラウザを使うのがよさそうだ。

なお、訳者のSIIIのデフォルト・ブラウザから上記テストサイトにアクセスするとダイアラー起動プロンプトが出る。デフォールト・ダイアラーを起動するとUSSDコードが表示されるものの実行はされない。したがって単純なtel:プロトコルによる脆弱性はないものと考えてよいだろう。しかしQRコードやNFCを利用した脆弱性については詳細不明だ。アップデート:標準のダイアラーのうち「ダイヤル」アプリを利用した場合はUSSDコードは表示されるだけで実行されないが、「電話」アプリを利用するとUSSDコードが自動実行された。Android 4.0.4搭載のGalaxy SIIIの「電話」アプリのダイアラーには脆弱性があるということになる。「電話」アプリは当面利用を避けるほうがよさそうだ。

[原文へ]

(翻訳:滑川海彦 Facebook Google+