本投稿記載時点で、何故か日本語ではGigazineしか取り上げていないようなのですが、QualcommのSnapdragon搭載デバイスにWiFi経由で攻撃可能な脆弱性が発見されたそうです。
Wi-Fi経由でSnapdragon搭載スマートフォンを乗っ取り可能な脆弱性が発見される - GIGAZINE
Snapdragon搭載デバイスは最新のAndroidスマートフォンに限らず数年前の製品まで大量に流通していますが、影響を受けるデバイスが何なのか、上記記事では良く判りませんので調べてみました。
ZDNetの以下の記事に概要がまとまっているように感じます。
www.zdnet.com
要約しつつ、外部の情報も含めて整理すると、以下のようになります。
- この脆弱性はQualPwnと呼ばれ以下の2つで構成される
- CVE-2019-10538
- CVE-2019-10540
- 細工したパケットを送り付けると、攻撃者がコードを実行できる
※ZDNetには"a buffer overflow in the Qualcomm WLAN and modem firmware"と、無線LANだけではなく、モデム(LTEモデムのこと?)も書かれていますが、後述のQualcommのセキュリティアドバイザリにはWLANとだけ書かれており、LTE経由での攻撃可否は良く判りません - Android Bug ID A-135126805が振られ、Qualcommのクローズドなソースコードが修正された
- Qualcommのセキュリティアドバイザリに概要が記載されている
Security Advisories | Product Security | Qualcomm - 以下27製品が影響を受ける*1
- IPQ8074
- MSM8996AU
- QCA6174A
- QCA6574AU
- QCA8081
- QCA9377
- QCA9379
- QCS404
- QCS405
- QCS605
- SD 636
- SD 665
- SD 675
- SD 712 / SD 710 / SD 670
- SD 730
- SD 820
- SD 835
- SD 845 / SD 850
- SD 855
- SD 8CX
- SDA660
- SDM630
- SDM660
- SXR1130
- 細工したパケットを送り付けると、攻撃者がコードを実行できる
- OTAで該当SoC搭載デバイスを攻撃可能
- リモートから攻撃可能ではあるものの、同一WiFiネットワークに攻撃者と攻撃対象デバイスが接続している必要がある
- ユーザーの操作(user interaction)なしで攻撃が成立する
- 2019年8月のAndroidセキュリティパッチで修正される
影響を受けるとされるSnapdragonで最も古そうなSDM 630は、例えばASUS ZenfoneシリーズでいうとZenfone 4シリーズの一部で搭載されています。その前のZenfone 3まで遡るとSnapdragon 625ですので、影響を受けるリストに含まれていません。故に、端末メーカーによって多少差異はありますが、概ね2017年以降のSnapdragon搭載Android端末が影響を受けると言えそうです。
というわけで、該当SoCを搭載した端末をお使いの方は、(端末メーカーがアップデートを提供することが前提ですが、)2019年8月版以降のAndroidセキュリティアップデートを適用する必要があります。それまでは不特定多数のユーザーが接続可能なWiFiネットワークに接続するのは危険です。
以上。
*1:SD始まりの製品がいわゆるSnapdragonブランドのSoC