■ このスレッドは過去ログ倉庫に格納されています
Android、「充電モード」でもデータをすべて抜き取れる絶望的な脆弱性
- 1 :名無しさん@涙目です。:2018/09/14(金) 14:50:58.01 ID:fI3cQyJO0.net ?PLT(12015)
- http://img.5ch.net/ico/folder1_03.gif
フロリダ大学、ストーニーブルック大学、サムスン・リサーチ・アメリカの研究チームは、1980年代に開発された
モデム用の命令体系である「ATコマンド」を利用して、Android機器に危害を加えられることを発見した。
モデムと電話回線を制御するこのATコマンドは、もともとは電話をかけたり切ったりといった指示を送るために使われていた。
その後、ときが経つにつれてSMSや3G、LTEといった新しいプロトコルにも利用され、やがてはスマートフォンで
カメラを起動したり、タッチスクリーンを制御したりするためのカスタムコマンドにも使われるようになった。
通常、メーカーは実地試験やデバッグ作業のために、端末がATコマンドの入力を受け付けるように設定する。
しかし、現在主流となっているスマートフォンの大半は、端末が消費者の手に渡ったあとでも、
USBポートを通して誰でもコマンドを利用できる状態にあるという。
(中略)
すべてのAndroid機が脆弱性をもつわけではない。
しかし、もし混雑した空港に有害な充電スポットが設置された場合、乗っ取られる端末がいくつか出てきてしまうだろうと研究者たちは言う。
またAndroidの「充電モード」も、ATコマンドを通じた攻撃には概して効果がないと彼らは指摘した。
充電モードは常に有効になるようデフォルト設定されているわけではない。しかし有効になっている場合も、
充電スポットが危険であろうと、そこに接続してもよいか尋ねるポップアップが表示されている間にATコマンドを送り込めてしまうという。
https://wired.jp/2018/09/12/at-commands-android-vulnerability/
総レス数 96
17 KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★