
Xiaomiのスマートフォンやタブレットに搭載されているOS、HyperOSに深刻なセキュリティ脆弱性が存在することが明らかになりました。この問題はHyperOS 1からHyperOS 3までの広い範囲に影響するとされ、悪用された場合、端末にマルウェアを注入されたり、システム権限を不正に取得される恐れがあると報じられています。
問題の脆弱性は特定のADBコマンドを利用することで発動し、攻撃者が端末に対してルート権限に近い強力な権限を取得できてしまう可能性があります。これにより、OSの破壊や個人データの完全な掌握といった重大な被害につながる恐れがあると指摘されています。
診断サービスを悪用してシステム権限を取得
今回の問題は、端末内部にある診断サービス「miui.mqsas.IMQSNative」を標的とする攻撃手法によって引き起こされます。このサービスは通常、システムの品質レポートや診断処理を行うための機能ですが、特定のADBコマンドを送信することで不正な命令を受け入れてしまう可能性があります。
攻撃の流れは次の通りです。まず、攻撃者はパソコンからAndroid Debug Bridgeを使って端末へテキストコマンドを送信します。
そのコマンドが診断サービスに到達すると、本来は許可されないシステム設定の変更命令が実行されてしまいます。
診断ツール自体が高い権限を持っているため、その権限を悪用する形でコマンドが実行され、結果として端末がルート化されたのと同等の状態になるとされています。ブートローダーがロックされた端末でも影響を受ける可能性があるため、セキュリティ上のリスクは非常に大きいとされています。
当面の対策はUSBデバッグを無効化
公式パッチが配信されるまでの間、もっとも有効な対策として推奨されているのがUSBデバッグ機能の無効化です。
USBデバッグをオフにすることで、パソコンからADBコマンドを送信する経路そのものを遮断でき、この脆弱性を利用した攻撃を防ぐことができます。
設定手順は以下の通りです。
- 設定アプリを開く
- 追加設定を開く
- 開発者向けオプションを選択
- USBデバッグをオフにする
- USBデバッグの認証を取り消すを実行
開発者向けオプションが表示されていない場合は、すでに無効化されている状態のため、基本的に追加操作は不要です。
なお、この問題は2026年3月のセキュリティパッチで修正される予定とされています。アップデートが配信された場合は、できるだけ早く適用することが推奨されています。
影響を受ける主な端末
今回の脆弱性はHyperOS 1〜HyperOS 3を搭載する多くの端末に影響するとされ、対象は160機種以上に及ぶとされています。
Xiaomi
- Xiaomi 11T
- Xiaomi 11T Pro
- Xiaomi 12T Pro
- Xiaomi 13T
- Xiaomi 13T Pro
- Xiaomi 14 Ultra
- Xiaomi 14T
- Xiaomi 14T Pro
- Xiaomi Pad 5
- Xiaomi Pad 6
- Xiaomi Pad 6S Pro 12.4
- Xiaomi 12 / 12 Pro / 12X / 12S / 12S Pro / 12S Ultra
- Xiaomi 12 Pro Dimensity Edition
- Xiaomi 13 / 13 Pro / 13 Ultra / 13 Lite
- Xiaomi 14 / 14 Pro / 14 CIVI / 14T (海外版)
- Xiaomi 15 / 15 Pro / 15T / 15T Pro / 15S Pro / 15 Ultra
- Xiaomi 17 / 17 Pro / 17 Pro Max / 17 Ultra / 17 Ultra Leica & Leitzphone
- Xiaomi Mi 10 / Mi 10 Pro / Mi 10S / Mi 10 Ultra
- Xiaomi Mi 11 / Mi 11 Pro / Mi 11 Ultra / Mi 11i / Mi 11X / Mi 11X Pro / Mi 11 LE
- Xiaomi 11 Lite 5G NE
- Xiaomi 11i / 11i HyperCharge
- Xiaomi Civi / Civi 1S / Civi 2 / Civi 3 / Civi 4 Pro / CIVI 5 Pro
- Xiaomi Mix 4 / MIX FOLD / MIX FOLD 2 / MIX FOLD 3 / MIX FOLD 4
- Xiaomi MIX FLIP / MIX FLIP 2
- Xiaomi Pad 5 Pro / Pad 5 Pro 5G / Pad 5 Pro 12.4 / Pad 5 Pro Wi-Fi
- Xiaomi Pad 6 Pro / Pad 6 Max 14
- Xiaomi Pad 7 / Pad 7 Pro / Pad 7 Ultra / Pad 7S Pro 12.5
- Xiaomi Pad 8 / Pad 8 Pro
- Xiaomi Pad Mini
Redmi
- Redmi Note 10 Pro
- Redmi Note 11
- Redmi Note 11 Pro 5G
- Redmi 12 5G
- Redmi 12C
- Redmi Note 13 Pr
- Redmi Note 13 Pro+
- Redmi 14C
- Redmi Pad
- Redmi Pad SE
- Redmi Pad Pro
- Redmi 10 5G / 10 Prime+ 5G
- Redmi 11 Prime / 11 Prime 5G
- Redmi 12 (4G版)
- Redmi 13 / 13 5G / 13C / 13C 5G / 13R / 13X
- Redmi 14R 5G / 15 / 15 4G / 15A 5G / 15C 4G / 15C 5G / 17 5G
- Redmi A3 / A3 Pro / A3x / A4 / A7 Pro / A7 Pro 5G India
- Redmi K40 / K40 Pro / K40 Pro+ / K40S / K40 Gaming
- Redmi K50 / K50 Pro / K50 Ultra / K50 Gaming / K50i / K50i Pro
- Redmi K60 / K60 Pro / K60 Ultra / K60E
- Redmi K70 / K70 Pro / K70 Ultra / K70E / K80 / K80 Pro / K80 Ultra / K90 / K90 Pro Max
- Redmi Note 11S / 11S 5G / 11E / 11E Pro / 11R / 11T 5G / 11T Pro / 11T Pro+
- Redmi Note 11 Pro / 11 Pro+ / 11 Pro+ 5G / 11 Pro 4G / 11 Pro 4G India / 11 NFC
- Redmi Note 12 / 12 4G / 12 NFC 4G / 12 Pro / 12 Pro+ / 12 Pro 4G / 12 Pro Speed Edition
- Redmi Note 12S / 12R / 12R Pro / 12T Pro / 12 Turbo / 12 Explorer
- Redmi Note 13 4G / 13 4G NFC / 13 5G / 13R / 13R Pro
- Redmi Note 14 / 14 4G / 14R 5G / 14S / 14 Pro / 14 Pro 4G / 14 Pro+
- Redmi Note 15 5G / 15 Pro / 15 Pro 4G / 15 Pro+
- Redmi Turbo 3 / Turbo 4 / Turbo 4 Pro / Turbo 5 / Turbo 5 Max
- Redmi Pad SE 4G / SE 8.7 Wi-Fi / Pad 2 / Pad 2 4G / Pad 2 Pro / Pad 2 Pro 5G / K Pad
POCO
- POCO F4 GT
- POCO F6 Pro
- POCO Pad
- POCO C55 / C61 / C65 / C75 / C75 5G / C81 / C85 4G / C85 5G / C85x
- POCO F3 / F3 GT / F4 / F4 Pro / F5 / F5 Pro / F6 / F7 / F7 Pro / F7 Ultra / F8 Pro / F8 Ultra
- POCO M4 5G / M4 Pro / M4 Pro 5G / M5 / M6 / M6 Pro / M6 Pro 4G / M6 Plus 5G
- POCO M7 4G / M7 5G / M7 Pro 5G / M7 Plus / M8 5G / M8 Pro 5G / M8s
- POCO X4 Pro 5G / X4 GT / X4 GT Pro / X5 5G / X5 Pro 5G / X6 5G / X6 Pro / X6 Neo
- POCO X7 / X7 Pro / X8 Pro / X8 Pro Max / X8 Pro Iron Man Edition
- POCO Pad M1 / Pad X1
かなり古いモデルから、まだ未発表のモデルまで相当な数が対象となっているのが分かります。
今回の脆弱性はシステムの深い部分に関わる問題であり、修正パッチの適用が極めて重要とされています。ユーザーは不審なADBコマンドの実行を避けるとともに、今後配信されるセキュリティアップデートを速やかに適用することが推奨されます。
ソース:XiaomiTimes
