サムスンのモバイルプロセッサにおいて、CVE-2024-44068として追跡されるゼロデイ脆弱性が発見された。この脆弱性は既に悪用されており、攻撃者が検出を回避しながら任意のコードを実行する可能性があるという。Googleの研究者によると、この脆弱性はエクスプロイトチェーンの一部であり、サムスンは10月のセキュリティパッチで修正を行ったが、依然として注意が必要だ。

サムスンモバイルプロセッサのゼロデイ脆弱性発見

サムスンのモバイルプロセッサにおいて、ゼロデイ脆弱性「CVE-2024-44068」が発見された。この脆弱性は、サムスンのExynosシリーズのプロセッサで発生しており、特にExynos 9820、9825、980、990、850、およびW920などに影響を与えることが確認されている。この脆弱性は「use-after-free」バグに起因しており、適切なメモリ管理が行われないことによって特権がエスカレートする可能性があるとされる。

Googleのセキュリティ研究者、Xingyu Jinがこの脆弱性を発見し、Googleの脅威解析グループ(TAG)のクレモン・ルシーニュも、この脆弱性が「権限昇格(EoP)チェーン」の一部として使用されていると警告している。これにより、攻撃者はカメラサーバーのプロセス内で任意のコードを実行できる。サムスンは、この脆弱性を修正するために、10月のセキュリティアップデートでパッチを提供したが、すでに脆弱性が悪用されているケースが報告されており、さらなる警戒が必要である。


悪意のある攻撃者による任意コード実行のリスク

CVE-2024-44068の脆弱性が悪用されると、攻撃者はモバイルデバイス上で任意のコードを実行することが可能になる。具体的には、攻撃者はカメラサーバープロセスに侵入し、高い権限を持つ環境下で不正な操作を行うことができる。このプロセスは、デフォルトで高い権限を持つため、攻撃者は深刻なシステム変更やデータ漏洩を引き起こすリスクがある。

さらに、このエクスプロイトでは、カメラサーバープロセスの名前が「vendor.samsung.hardware.camera.provider@3.0-service」に変更され、フォレンジック調査を回避する仕組みが組み込まれている。これにより、攻撃の発見が遅れる可能性があり、被害が拡大する恐れがある。脆弱性の悪用が確認されている現状では、迅速な対応とともに、最新のセキュリティアップデートの適用が強く求められる。


Google研究者の報告とエクスプロイトの詳細

Googleのセキュリティ研究者であるXingyu Jinは、サムスンのモバイルプロセッサで発見されたこの脆弱性を、2024年初めに報告している。これに続いて、Google TAG(脅威解析グループ)のクレモン・ルシーニュが、この脆弱性が既に「野生のエクスプロイト(in the wild)」として悪用されていることを明らかにした。この攻撃では、複数の脆弱性を連鎖的に利用する「権限昇格(EoP)チェーン」が確認されている。

具体的には、攻撃者はこの脆弱性を利用して、カメラサーバーにおいて高い特権を持つプロセスで任意のコードを実行する。また、プロセス名を変更することで、侵入痕跡を隠す高度な手法も報告されている。Jinとルシーニュは、この脆弱性が攻撃者にとって強力な武器になる可能性があると警告しており、特に企業や個人ユーザーに対して早急なパッチの適用を呼びかけている。


サムスンによるパッチと今後の対応

サムスンは、CVE-2024-44068に対応するために10月のセキュリティパッチをリリースした。このパッチでは、脆弱性の根本原因である「use-after-free」バグを修正し、攻撃者が権限をエスカレートしてシステム全体に侵入するのを防ぐ措置が取られている。しかし、パッチが適用されていないデバイスが依然として多く、これが悪用されるリスクが残っている。

サムスンは、影響を受けたデバイスの所有者に対し、すぐにパッチを適用するよう強く推奨している。また、今後も定期的なセキュリティアップデートを通じて、デバイスの安全性を確保する方針を示している。これに加えて、ユーザーは自らのセキュリティ意識を高め、公式以外のアプリや不審なリンクを避けることで、さらなるリスクを回避することが求められる。