Broadcom Wi-Fiチップの脆弱性「Broadpwn」について8月のセキュリティーカンファレンスで発表されることに!

AndroidiPhoneなどのiOSを搭載した製品に搭載されているBroadcom製のWi-Fiチップに攻撃者がユーザーからの操作を必要とせずにデバイス上でコードを実行できる脆弱性が発見されました。

この脆弱性を発見したセキュリティー研究者のNitay Artenstein氏は、この脆弱性に「Broadpwn」という名前を付け、Googleに報告しました。

このBroadpwnはCVE-2017-9417として認識され、その脆弱性の危険性を表す指標、CVSS v3 Base Scoreは9.8 Criticalと非常に深刻な脆弱性であると評価されました。

なお、Googleはこの報告を受けて、2017年7月のAndroidセキュリティーパッチで修正しています。さらに同氏は今年8月はじめにラスベガスで開催されるセキュリティー関連イベント「Black Hat USA」で内容について発表することを明らかにしました。

【非常に影響範囲が広い】

Artenstein氏は、この脆弱性が悪用されることを恐れたため、対策がなされるまで情報をこれまで公開していませんでした。今回、2017年7月のAndroidセキュリティーパッチがリリースされたことから2017年8月はじめにラスベガスで開催されるBlack Hat USAでBroadpwnに関するプレゼンテーションを行う予定です。

脆弱性を持つWi-FiチップはBroadcomのBCM43xxシリーズとなっており、NexusやSamsung、HTC、LGなどのベンダーから発売されている非常に多くのデバイスに搭載されています。そのため、非常に影響範囲が広い脆弱性となります。

Androidのセキュリティー専門家であるZhuowei Zhang氏は、Broadpwnの詳細を掘り下げるために、2017年7月にリリースされたAndroidセキュリティーパッチをリバースエンジニアリングしました。

Zhang氏によると、BroadcomのBCM43xxシリーズのファームウェアには、ヒープオーバーフローを引き起こす欠陥が存在しているようです。これにより、ユーザーのデバイスが接続されたネットワークから長さが不正なWME(QoS)情報要素を受け取ると、ヒープオーバーフローを引き起こすようです。

攻撃者はこの脆弱性を利用するには、攻撃対象のデバイスを操作する必要はなく、被害者が悪意のあるWi-Fiネットワークに接続させるだけで良いと述べています。しかし、Artenstein氏はその後、Twitterで悪意のあるWi-Fiネットワークに接続させる必要はないと訂正しました。

【信頼されたネットワーク以外には接続しない】

2017年7月のAndroidセキュリティーパッチを適用していないのであれば、信頼できるネットワークにのみ接続するようにし、Wi-Fi自動接続機能を使用している場合は、その設定を無効化する必要があります。

最新のパッチがすぐに配信されるデバイスを持っているのであれば、アップデートさえ適用すれば心配する必要はないのですが、最新のパッチが直ぐに配信されない、そもそもパッチが配信されない製品で、かつBroadcomのBCM43xxシリーズを搭載している端末を利用している場合は致命的でしょうか。

このような緊急性の高い脆弱性にいち早く対処するためにもセキュリティーパッチについては迅速に配信して頂きたいものですね……。

記事執筆:YUKITO KATO


■関連リンク
・エスマックス(S-MAX)
・エスマックス(S-MAX) smaxjp on Twitter
・S-MAX - Facebookページ
・Broadpwn Bug Affects Millions of Android and iOS Devices