公開:

【CVE-2024-43050】QualcommのSnapdragonプラットフォーム、WLANドライバーに深刻な脆弱性が発見され56製品に影響

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • QualcommのSnapdragonプラットフォームにバッファオーバーフローの脆弱性
  • WLANドライバーでのメモリ破損による脆弱性をCVSSで7.8と評価
  • FastConnect 6200など56の製品が影響を受ける状態

QualcommのSnapdragonに発見されたWLANドライバーの脆弱性

Qualcomm社は2024年12月2日、Snapdragonプラットフォームに搭載されているWLANドライバーにおいて、ユーザー空間からIOCTL呼び出しを介してファクトリーテストコマンドを発行する際にメモリ破損が発生する脆弱性【CVE-2024-43050】を公開した。この脆弱性はスタックベースのバッファオーバーフローに分類され、CVSSスコアで7.8のハイリスクと評価されている。[1]

この脆弱性は、FastConnect 6200やFastConnect 6700、FastConnect 6800など、Snapdragon ComputeやSnapdragon Connectivity、Snapdragon Consumer Electronics Connectivityなど、複数のプラットフォームに搭載されている製品に影響を与えることが判明した。影響を受ける製品はQCA6174やQCA6391、QCA6420など、合計56製品に及んでいる。

Qualcomm社はこの脆弱性に関する詳細な情報をセキュリティブリテンで公開している。攻撃の条件として、ローカルアクセスが必要で特権レベルは低く設定されており、ユーザーの関与は不要とされている。また、この脆弱性は機密性、整合性、可用性のすべてにおいて高い影響度を示している。

影響を受けるQualcomm製品まとめ

製品カテゴリー 詳細
プラットフォーム Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer Electronics Connectivity、Snapdragon Industrial IOT、Snapdragon Wearables
FastConnectシリーズ FastConnect 6200、FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800
QCAシリーズ QCA1062、QCA1064、QCA2062、QCA2064、QCA2065、QCA2066、QCA6164、QCA6174、QCA6174A、QCA6391、QCA6420、QCA6430
Snapdragonシリーズ Snapdragon 429 Mobile Platform、Snapdragon 7c+ Gen 3 Compute、Snapdragon 8c Compute Platform、Snapdragon 8cx Compute Platform
セキュリティブリテンの詳細はこちら

スタックベースのバッファオーバーフローについて

スタックベースのバッファオーバーフローとは、プログラムのスタック領域に割り当てられたバッファの境界を超えてデータを書き込んでしまう脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • プログラムの実行制御を乗っ取られる可能性がある深刻な脆弱性
  • メモリ破損によってシステムクラッシュやデータ改ざんのリスクが発生
  • 入力データの適切なバリデーションで防止可能

Qualcomm製品で発見されたこの脆弱性は、WLANドライバー内のファクトリーテストコマンドを発行する際に発生するメモリ破損に関連している。この種の脆弱性は特権昇格やコード実行などの攻撃に悪用される可能性があり、CVSSスコア7.8という高い深刻度が付与されている。

WLANドライバーの脆弱性に関する考察

Qualcommの広範な製品ラインナップに影響を与える今回の脆弱性は、モバイルデバイスやIoT機器のセキュリティ管理の重要性を改めて示している。特にWLANドライバーという基幹的なコンポーネントに存在する脆弱性は、攻撃者によって特権昇格やシステムの制御権限の奪取に悪用される可能性があり、早急な対策が必要となるだろう。

今後はファームウェアアップデートの配信体制の整備や、セキュリティパッチの適用状況の可視化がより重要になってくる。特にIoT機器やウェアラブルデバイスなど、従来のアップデート手法が適用しづらい製品カテゴリーについては、新たなセキュリティ対策の枠組みを検討する必要があるだろう。

また、製品開発段階におけるセキュリティテストの強化も不可欠となってくる。特にドライバーレベルでの脆弱性は発見が困難であり、かつ影響範囲が広いため、より綿密なコードレビューや脆弱性診断の実施が求められる。ファクトリーテスト機能のような開発用機能の実装においても、セキュリティバイデザインの考え方を徹底する必要があるだろう。

参考サイト

  1. ^ CVE. 「CVE-2024-43050 | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-43050, (参照 24-12-17).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。