Check Point Software Technologiesは5月6日(米国時間)、「Security probe of Qualcomm MSM data services - Check Point Research」において、Androidでモデムに悪意あるコードの注入が可能であると伝えた。この脆弱性を悪用されると、ユーザーの通話履歴やSMSにアクセスできるほか、SIMを解除したり、モバイルデバイスに課せられているサービスプロバイダの制限を回避したりすることができると説明されている。

  • Security probe of Qualcomm MSM data services - Check Point Research

    Security probe of Qualcomm MSM data services - Check Point Research

携帯電話に搭載されているシステムオンチップ(SoC)に、Qualcommが提供しているMSM (Mobile Station Modem)シリーズがある。このシリーズは1990年代初頭にQualcommが設計したチップで、2G/3G/4G/5Gに対応している。

このMSMはQualcommのリアルタイムオペレーティングシステム(QuRT)によって管理されており、root権限を取得したAndroidデバイスからもデバッグやダンプを行うことはできない。しかし、MSMを悪用することができれば、細工した無線パケットやSMSを利用するだけでモバイル機器を遠隔攻撃できるのではないかと考えられており、セキュリティ研究者やサイバー犯罪者の研究の対象となっている。

Qualcomm MSMを動的に調査する方法は脆弱性を利用するしかないと考えられており、これまで何度かQuRTにパッチを当てようとする試みが行われ、いくつかは成功している。今回Check Point Software Technologiesが発見したのは、Qualcomm MSMデータサービスをファジングすることでAndroidから直接システムオンチップ上のQuRTへパッチを上げるという方法。悪用された場合、最終的にモデムに悪意あるコードの挿入が可能になるものと考えられている。

Qualcomm MSMと通信するためのQualcomm MSM Interface (QMI)は、世界中の携帯電話の約30%に搭載されていると考えられている。これまで、この通信方法がサイバー攻撃に使われることは考えられていなかったが、今回の指摘によってサイバー攻撃に応用可能であることが示されたことになる。今後、この脆弱性を悪用したサイバー攻撃が行われるかどうかが注目される。