
チェック・ポイント・リサーチは、UNISOCのスマートフォンチップに重大なセキュリティ脆弱性を発見したと発表した。このチップは、世界のスマートフォンの11%でセルラー通信を担っている。同社によると、この脆弱性はAndroid OS自体ではなく、UNISOCモデムのファームウェアに発見されたという。
UNISOC(旧Spreadtrum Communications)は、上海に拠点を置く半導体企業で、モバイル機器やスマートテレビ向けのチップセットを製造しています。パッチが適用されていない場合、攻撃者はこの脆弱性を悪用し、リモートでモデムサービスを拒否し、通信をブロックする可能性があります。
どのスマートフォンチップが侵害されたのでしょうか?
この脆弱性は4Gおよび5GのUNISOCチップセットに影響し、Googleは今後のAndroidセキュリティ情報でパッチを公開する予定だとCPRは述べています。同社は調査結果をUNISOCに開示し、UNISOCはこの脆弱性を10点満点中9.4点と評価しました。UNISOCはその後、CVE-2022-20210の脆弱性を修正しました。
参照: モバイルデバイスのセキュリティポリシー(TechRepublic Premium)
UNISOCモデムは、アフリカとアジアで普及しており、携帯電話通信を担っています。CPRは、UNISOCデバイスをリモート攻撃する方法を見つけるためにUNISOCベースバンドの解析を行っていた際に、この脆弱性を発見したと、同社のブログ投稿で述べています。CPRは、セキュリティ上の欠陥を調査するためにLTEプロトコルスタックの実装をリバースエンジニアリングしましたが、これは初めての試みだったとのことです。
CPRによると、Androidデバイス向けチップメーカーのトップ3はUNISOC、MediaTek、Qualcommです。CPRは過去3年間、QualcommのTrustZone、DSP、無線モデムプロセッサ、そしてMediaTekのTrustZone DSPを調査してきました。
UNISOCは長年市場に出回っているにもかかわらず、Android搭載携帯電話に使用されているチップのファームウェアは十分に研究されていないと、CPRの広報担当者は水曜日に述べた。これがUNISOCのテスト実施のきっかけとなった。
「最新の統計を見ると、UNISOCの売上高は昨年、四半期ごとに増加していることがわかります」とCPRの広報担当者は述べた。「MediaTekやQualcommの場合と同様に、チップの人気が高まるにつれて、ハッカーたちはすぐにUNISOCに狙いを定めるようになると考えています。」
研究者たちはNASプロトコルのメッセージハンドラーを短期間スキャンし、不正なパケットを通じてデバイスの無線通信を妨害できる脆弱性を発見しました。CPRによると、ハッカーや軍事部隊はこのような脆弱性を悪用し、特定の場所での通信を無力化できる可能性があるとのことです。
スマートフォンのモデムはハッキングの主な標的である
スマートフォンのモデムは、通話、SMS、モバイルインターネットを担っています。ハッカーはモデムを攻撃することで、モデムの機能をブロックしたり、ユーザーの通話を盗聴したりすることができます。
UNISOCは「スマートフォンのモデムは、SMSや無線パケットを通じて遠隔から簡単にアクセスできるため、ハッカーにとって主な標的となっている」と述べた。
同社の広報担当者は、現代のスマートフォンは非常に複雑なチップをベースにしていると付け加えた。
UNISOCチップには、デバイスの特殊機能を分離し、Androidを実行するメインプロセッサの負荷を軽減するための専用プロセッサセットが搭載されています。そのため、無線モデムはチップ上で独立したプロセッサとオペレーティングシステムによって実現されています。
CPRは、Android 2022年1月アップデートを適用したMotorola Moto G20をテストデバイスとして使用しました。このデバイスはUNISOC T700チップを搭載しています。
「攻撃者は無線局を利用して不正なパケットを送信し、モデムをリセットしてユーザーの通信を遮断する可能性がありました」と、チェック・ポイント・ソフトウェアのセキュリティ研究者、スラヴァ・マカヴィーエフ氏は声明で述べています。「Androidユーザーが今すぐできることは何もありませんが、Googleが近日中に公開するAndroidセキュリティ情報でパッチを適用することを強くお勧めします。」
Check Point は、モバイル ユーザーに対し、携帯電話の OS を常に最新のソフトウェアに更新することを推奨しています。