スマホ関連の海外ニュースです。
Google の自動無線 (OTA) 更新システムがネクサス スマート フォン Android ブートローダーを影響を受ける「高リスク」の脆弱性をプラグイン。 IBM が本日公表したレポートによると、この特定の脆弱性は攻撃者がデバイスを再起動し、様々 な USB の活性化カスタム ブート構成とさまざまなデバイスの機能を制御する攻撃者を許可デバッグ インターフェイスを開始するを許可しました。 これらの攻撃のエントリ ポイントは、ユーザーの PC や悪意のある携帯電話の充電器にインストールされているマルウェアをすることができますが、被害者は Android デバッグ ブリッジ (ADB) 彼のデバイスで有効になっている必要があります。 これにもかかわらず、IBM の研究者はこと、攻撃者は隠れてユーザーがオン ADB 瞬間を期待でき、彼の攻撃を春と言います。 ネクサス 6 とネクサス 6 P だけ CVE-2016-8467 として追跡、この特定の脆弱性に影響を与える携帯電話と PC/充電器マルウェアは携帯電話の adb コマンドを送信し、起動モードを更新するように指示したときです。 IBM のロイ ・ エルスベルグ干し草によるとこの脆弱性は、さまざまな方法で使用できます。たとえば、ネクサス 6 デバイスの脆弱性により攻撃者は、携帯電話のモデム コンポーネントへのアクセスを提供する USB インターフェイスを有効にします。 このコンポーネントは、通話を処理し、攻撃者のプライベートな会話を傍受できるようになります。さらに、モデムはまた攻撃者が収集することも、彼のモバイル接続を介してすべてのユーザーの web トラフィックを制御します。 最後になりましたが、同じモデムは攻撃者が GPS 座標を抽出することによってユーザーの位置を追跡し、不揮発性 (NV) 項目または携帯電話の EFS のパーティションを変更することができます。 ネクサス 6 P デバイス攻撃者はスマート フォンのモデム診断 USB コンポーネントをアクセスできません。それにもかかわらず、研究者は攻撃者がネクサス 6 P を攻撃する同じ CVE-2016-8467 脆弱性を使用できると言うデバイス、インターフェイスでモデムにオンことができます。 このインターフェイスは、ターンでは、攻撃者が送信したり、SMS メッセージを傍受する携帯電話のモデムにコマンドを送信する攻撃者をできます。 花粉症では、CVE-2016-8467 が PC マルウェア ブート シーケンスを再設定、デバッグ インターフェイス経由での携帯電話の設定を変更するを許可するか、さらに悪用して秒の問題ですべてユーザーの後ろには、マルウェアをインストールするデバイスを root を提供を主張しています。 PC のマルウェアや悪意のある携帯電話の充電器を使用しての可能性のほか花粉症と言われてデバイスに物理的にアクセスできる攻撃者がネクサス電話を取る、fastboot モードで再起動、BP ツールまたは工場を選択マルウェアは、同じ結果を達成するために実行が同じコマンドを実行します。 IBM の研究者は、この問題の Google は昨年秋と Google は 2016 年 11 月 (ネクサス 6 デバイス) と 2017年 1 月 (ネクサス 6 P) のネクサス デバイス Android のセキュリティ情報に修正プログラムをリリースしましたを通知しました。 Google 自体すべてのネクサス デバイスにセキュリティ更新プログラムを提供、怠惰な携帯電話会社に依存しないため、ユーザーは保護する最新 Android の更新を承認する必要があります。 CVE-2016-8467 保護 Android ブートローダーの最初のバージョン、ネクサス 6 71.22 03.64 ネクサス 6 p.
続きを読む…
Google Patches Security Holes in Android Bootloader for Nexus Devices
Google’s automated over-the-air (OTA) update system has plugged a “high-risk” vulnerability that affected the Android bootloader on Nexus smartphones. According to a report released today by IBM, this particular vulnerability allowed an attacker to reboot devices and initiate a custom boot configuration that activated various USB and debug interfaces that allowed an attacker to take control over various device features.
Read more…