サムスン震撼「丸裸」にされたギャラクシー

http://zasshi.news.yahoo.co.jp/article?a=20140114-00000301-facta-bus_all
http://zasshi.news.yahoo.co.jp/article?a=20140114-00000302-facta-bus_all
Mobile Pwn2Ownのリポート。

難度の高いハッキングに成功したチームには、攻撃に使用したソース・コードをメーカーに独占提供することを条件に賞金が支給される(メーカーはその情報を元に対策を施す)。冒頭のハッキングもゼロデイであり、これまで未発見だったものだ。ハッキングに成功したのは、三井物産セキュアディレクション(MBSD)社の4人の技術者からなる日本人ハッカー・チームで、総額5万ドルの賞金を獲得している。

今回ハッキングされた端末は、米グーグルのアンドロイドOSを搭載した韓国サムスン社製の「ギャラクシーS4」。発見された脆弱性は、端末にプリインストールされているアプリと、サムスンが独自にカスタマイズした「アンドロイド・フレームワーク」(アンドロイドを制御するために、グーグルが端末メーカーやアプリ開発会社に提供している開発用ソフトウェア)にあった。国内外のギャラクシーS4に共通するものだ。

MBSDチームは、その脆弱性を起点に、端末とアンドロイドOSを繋ぐシステム領域に侵入。端末をほとんど自由に制御できるシステムユーザー権限(完全制御するには一段上のルート権限が必要)を乗っ取ることに成功したという。