攻撃者はシステムのアップデートをロールバックし、マルウェアをインストールすることができます。

フロリダ大学とBaidu X-Labの研究者は、最新のAndroid搭載デバイスで広く使用されているARM TrustZoneテクノロジの脆弱性を発見しました。

ARM TrustZoneテクノロジは、メインプロセッサの保護領域であるシングルチップシステム(SoC)です。Androidカーネルの特別なセクションには、独自のオペレーティングシステム(TrustZone OS、Android OSとは別に動作する)があります。

TrustZoneのタスクは、Android OSが暗号化されたデータを処理する操作など、最も重要な操作を実行できる安全なゾーンを作成することです。 TrustZone OSの内部では、これらの操作はトラストレットと呼ばれる特別なアプリケーションとして実行されます。

TrustZone OSがトラストレットを読み込むと、まずアプリケーションの暗号デジタル署名がチェックされます。研究者らは、攻撃者がOS をさまざまな悪用の影響を受けやすい古いバージョンにロールバックできることを発見しました。攻撃者は古いペアの暗号鍵を使用して、トラストレットを古いバージョンに置き換えることができますが、TrustZone OSはその偽装を認識しません。

Google Nexus 5 и Google Nexus 6.
わかりやすくするため、研究者らは、サムスンギャラクシーS7、Huawei Mate 9、Google Nexus 5、Google Nexus 6など、ARM TrustZoneテクノロジを搭載したデバイスで実験を行いました。科学者たちは、Widevineプラグインの更新版をCVE-2015-6639の脆弱性のある古い版に置き換えました。この脆弱性により、攻撃者はTrustZoneシステムにrootアクセスできます。

TrustZoneをハッキングする可能性は、ほとんどすべてのAndroidデバイスにとって脅威となる、と研究者たちは述べています。それにもかかわらず、研究者によって記述されたハッキン​​グ技術は、実行が比較的複雑です。同時に、Googleもこの問題を認識しています。同社は、TrustZoneのリモート脆弱性に対して、最大200,000ドルを支払う用意があります。

研究者の報告書はこちらをご覧ください。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida

コメントを残すにはログインしてください。