MediaTek製チップを搭載したシャオミのスマートフォンのモバイル決済で偽造取引が可能な脆弱性が発見されました。これを悪用すると、特権のないAndroidアプリから支払いパッケージを偽造したり、支払いシステムを無効にすることができるといいます。
イスラエルのサイバーセキュリティ企業「Check Point Software Technologies(以下Check Point)」が伝えています。
アプリのダウングレード攻撃を受ける可能性
今回、このテストが行われたのはMediaTek製チップ「Dimensity 800U」を搭載した「Redmi Note 9T」で、ファームウェア・バージョンは「MIUI Global 12.5.6.0」です。
Check Pointによれば、モバイル決済の署名を行う「Trusted Execution Environment(以下TEE)」のセキュリティを分析し、この虚弱性が発見されたとのこと。TEEは、暗号化キーや指紋などの機密セキュリティ情報を処理および保存するための、メインプロセッサ内のセキュア領域です。
今回発見された虚弱性は、端末上で署名された信頼できるアプリを、古いバージョンを転送して上書きできてしまうというものです。攻撃者はこれを悪用し、シャオミまたはMediaTekが信頼できるアプリで行ったセキュリティ修正を、パッチ未適用の脆弱なバージョンにダウングレードすることができてしまいます。
偽造取引が行われる可能性
さらに、セキュリティ管理を担当する信頼済みアプリ「thhadmin」にも複数の虚弱性が確認。この虚弱性により、保存されたキーの漏えいや、アプリのコンテキストでコードを実行、偽造アクションを実行する等の悪用に繋がる可能性があるといいます。
また、サードパーティのAndroidアプリに決済機能を統合するためのフレームワーク「Tencent Soter」でも虚弱性「CVE-2020-14125」を発見。この虚弱性を悪用すれば、権限のないユーザーが偽の支払いパッケージに署名できてしまうとのことです。
Check Pointによる調査では、これらの虚弱性と前述のダウングレード攻撃を組み合わせることで、脆弱なバージョンで上書きされたアプリから、支払いパッケージの署名に使用される秘密鍵を抽出できることが判明しています。
Check Pointは、6月にこの虚弱性をシャオミに報告しており、6月6日の更新プログラムで「CVE-2020-14125」への対処を実施。ダウングレードの問題も間もなく修正されるとのことです。
日本でもMediaTek製チップを搭載したシャオミのスマートフォンが販売中
なお、今回テストが行われた「Redmi Note 9T」は日本でもソフトバンクから発売されていますが、FeliCa(おサイフケータイ)を内蔵しておりグローバル版とファームウェアが異なります。
同様の虚弱性が存在するかは不明ですが、Check Pointによれば、それ以外のMediaTek製チップを搭載したシャオミのスマートフォンでも、この虚弱性の影響を受ける可能性があるといいます。
ソフトバンクのホームページを確認すると、ソフトバンク版「Redmi Note 9T」の最後のパッチは昨年12月であり、虚弱性の報告後にパッチは配信されていません。また、日本ではMediaTek製「Dimensity 1200-Ultra」を搭載した「Xiaomi 11T」も公開市場向けモデルとして発売されています。
虚弱性についての修正および対策がある場合、今後パッチが配信される可能性があります。ユーザーは、上記の製品に限らずこまめに最新バージョンにアップデートすることをおすすめします。
ソース(経由):マイナビニュース