主に中国と台湾で販売されているAndroidスマートフォンに、製造元がバックドアを仕込んでいたというニュースです。このバックドアを利用して、ユーザーの同意を得ずにポップアップ広告を表示させたり、アプリケーションをインストールさせたり、といった操作が可能です。
http://thehackernews.com/2014/12/built-in-backdoor-found-in-popular.html
http://threatpost.com/manufacturers-backdoor-found-on-popular-chinese-android-smartphone/109929
Palo Alto Networksのリサーチャーによれば、今回バックドアが見つかる原因となった管理インターフェースの脆弱性のために、それ以上の影響も考えられるとしています。
製造元は、ユーザーやセキュリティソフトからバックドアの存在を隠すために、Androidに変更を加えていました。Palo Alto NetworksのOlson氏によれば、たとえば、どのアプリケーションがポップアップ広告を生成したのか、確かめるための長押し機能が無効化されていたとのことです。
Olson氏はまた「バックドアについて確実に言えることは、悪意による仕掛けではなくても、それがある限り他の第三者に利用される可能性があるということです。個人のデバイスに、もしくは全ユーザーのデバイスにアプリケーションをインストールすることができます」と警告しています。
CoolReaperと名づけられた今回のバックドアを経由して、ユーザーのデバイスに対して以下の操作が可能です。
・ユーザーの同意を得ず、また知られることなく任意のAndroidアプリケーションのインストール、起動が可能
・ユーザーデータの消去、アプリケーションのアンインストール、システムアプリケーションの無効化
・偽のシステムアップデート告知を表示させ、別の関係のないアプリケーションをインストールさせる
・任意のSMS/MMSメッセージの送信、挿入
・任意の電話番号に架電
・位置情報、アプリケーション使用状況、架電/SMS履歴など、デバイス情報をアップロードさせる
Coolpadは中国における3番目に大きなスマートフォン製造者です。グローバルでは6番目にあたり、全体の3.7%のシェアを占めています。中国国内ではLenovoとXiaomiを追いかける形ですが、4G市場のおいては16%を占める筆頭事業者です。国内市場ではSamsungとAppleを超え、今後はワールドワイドに展開し、6千万台の販売目標を掲げています。Palo Alto Networksによれば、いまのところバックドアが仕込まれているのはハイエンド機のHalo Dazenのみとのことです。
今回Palo AltoはCoolpadの77個の内臓ROMを調査し、そのうち64個にCoolReaperバックドアが仕込まれていました。41台のバックドア付デバイスにDazenモデルの標準ROMファイルが入っており、残りの23台についてはサードパーティーROMにバックドアが仕込まれていました。41の標準ROMファイルはCoolpadの認証がされており、またコマンド&コントロール・ドメインであるcoolyun[.]comと51Coolpad[.]comのそれぞれはCoolpad社が所有しており、同社のクラウドサービスに使われています。
Olsonによれば「今回のCoolReaperほど製造元が自由に利用できるバックドアは例が無く」、デバイス情報や使用状況の他にキーロガー機能も搭載していたCarrier IQのソフトウェアよりも範囲が大きいとし、「これはキーロギングよりも深刻といえます。秘密裏にアプリケーションをインストールし、そのことを積極的にOSやアンチウイルスプログラムから隠している」としています。
アプリケーションや広告をプッシュできるのみならず、オンライン・バックドア・インターフェースの発見と、またそれに続いて報告された脆弱性を利用すれば、誰でもCoolpadデバイスのバックドアにアクセスすることができるため、深刻な被害も想定されるとのことです。
Coolpadデバイスのバックエンドの制御システムの脆弱性がWooYun.orgに報告されたのは11月19日のことです。権限管理プラットフォームにログインし、偽のアップデート通知からアプリケーションをプッシュする、隠密裏にAPKファイルをインストール・起動するなどの操作が可能という内容でした。Coolpadは即日脆弱性の存在を深刻なものとして認め、修正パッチを適用すると発表しています。Palo Altoによれば、パッチが配布されたかどうかは確認できていません。
Olson氏は、「この脆弱性は権限外のアクセスを可能にします。権限付与が適切に行われていなく、インターネットからアクセス可能です。必ずしもセキュアといえないバックドアを通じて、なんであれインストールすることができます」と指摘しています。
中国のある技術系出版社によると、Coolpad社広報はバックドアについて「内部テストにのみ使用している」と説明しているとのことです。次の2.Xから3.0へのOSアップデートでは、バックドアのAPKの名前が、隠蔽のためにCP_DMP.apkからGoogleGmsFramework.apkに変更されているとPalo Alto Networksによる指摘がされています。
Olson氏によれば、「CoolReaper管理インターフェースが攻撃者によってハイジャックされる可能性は、こういったバックドアを仕込むことの危険性を明らかにしています。今回発見された脆弱性は既に修正されているかもしれませんが、Coolpadデバイスの乗っ取りを可能にするような危険な脆弱性が他に存在するかもしれません」
- トピックス:
- セキュリティ