バックドアを利用したスパイが、セルネットワークを経由してあなたの Samsung デバイスのファイルにアクセスする――との主張~Replicant チームが奇妙なデータ API を発見(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.21(日)

バックドアを利用したスパイが、セルネットワークを経由してあなたの Samsung デバイスのファイルにアクセスする――との主張~Replicant チームが奇妙なデータ API を発見(The Register)

それが問題なのだと Kocialkowski は語っている。なぜなら、そのモデムは「それ以外の電話の機能」を提供する CPU とは切り離されたマイクロプロセッサによって供給されており、さらにこのプロセッサは独自の OS を動かしている。

国際 TheRegister
【追加更新情報あり】
Android 用のフリーソフトウェア「Replicant」の開発者たちが、特定の Samsung Galaxy 製品(携帯電話とタブレット)にセキュリティホールを発見したと主張している――その欠陥は非常に深刻なもので、デバイスのファイルシステムへのリモートアクセス権を攻撃者に与えかねないほどであるという。

脆弱であると指摘されたデバイスは、Nexus S, Galaxy S、Galaxy S 2、Galaxy Note、Galaxy Nexus、Galaxy Tab 2、Galaxy SIII、Galaxy Note 2 で――また、これらの他にも存在している可能性がある。

Replicant プロジェクトの Paul Kocialkowski によると、その欠陥は、各デバイス内の無線モデムと Android OS の通信を可能とするソフトウェアにあるという。

「このプログラムは Samsung Galaxy の標準装備となっている。それを使うことで、モデムは電話のストレージにあるファイルを読み、書き、削除することが可能となる」と、Free Software Foundation のブログ内で(ゲストによる記事として)Kocialkowski は記している。「このプログラムは、複数の機種の電話において、ユーザーの個人データにアクセスし、それを変更するために充分となる権限を持っている」
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×