2分で読めます
| ニュース
HTCのシステム欠陥によりユーザーの指紋がハッカーの手に渡る
FireEye Labsの研究者らは、HTC One Maxスマートフォンに脆弱性(PDF)を発見しました。「HTC One Maxを例に挙げると、指紋は/data/dbgraw.bmpというファイルに保存され、パーミッションは0666(誰でも読み取り可能)です。権限のないプロセスやアプリは、このファイルを読み取ることでユーザーの指紋を盗むことができます」と研究者らは述べています。
彼らは続けて言った。
さらに状況が悪化するのは、指紋センサーが認証操作に使用されるたびに、認証フレームワークが指紋ビットマップを更新し、最後にスワイプされた指を反映させる点です。そのため、攻撃者はバックグラウンドで待機し、被害者がスワイプするたびに指紋画像を収集することができます。
HTC は、指紋データをスマートフォンの他の部分から隔離する保護システム (Apple の Secure Enclave や ARM の TrustZone など) を使用する代わりに、ユーザーの指紋を携帯電話の残りのデータと一緒に保存しました。
例えば、iPhoneのTouchIDセンサーは、ユーザーの指紋をスキャンし、Secure Enclaveに保存します。指紋は画像ではなくデジタルアルゴリズムに変換され、アプリが直接アクセスすることはできません。TouchIDを認証に利用するアプリは、iOSに指紋の検証を依頼することはできますが、実際にはデータやスキャンプロセスに直接アクセスすることはできません。
HTCは、この問題は本来発生するはずのものではなく、セキュリティ上の欠陥に対する修正プログラムはすでに用意していると述べています。また、この問題が発生するのはOne Maxのみであると述べています。
それでも、これがそもそも問題となっているという事実は、HTCの顧客セキュリティとデータプライバシーへの取り組みに疑問を投げかけます。また、HTCはスキャンした指紋を、システムのセキュアストレージコンポーネントが侵害された場合に使用できない形式ではなく、画像として保存していることを示唆しています。
ユーザーの生体認証データ(この場合は指紋)をハッカーの手に晒す可能性があるAndroidベースのスマートフォンメーカーはHTCだけではない。
「多くのデバイスの指紋センサー自体が依然として攻撃者から無防備な状態にあることが判明しました」とFireEyeの研究者は述べています。「ARMアーキテクチャでは、TrustZone保護コントローラーをプログラミングするなどして、重要な周辺機器をTrustZoneの外部からアクセスできないように隔離することが可能ですが、ほとんどのベンダーはこの機能を活用して指紋センサーを保護していません。」
つまり、Androidスマートフォンメーカーが生体認証データの保存に安全なシステムを採用していると主張しているからといって、指紋が本当に保護されているとは限りません。指紋はパスワードに代わる認証システムとしてますます普及しているため、これは厄介な問題です。パスワードは変更できますが、指紋は永久に残ります。
今のところ、iPhoneユーザーは安全のように見えますが、ハッカーがSecure Enclaveを悪用する方法を見つけないということではありません。エンドユーザーにとっての最善策は、常に警戒を怠らず、信頼できないソースからのモバイルアプリをインストールしないことです。