シャオミ(Xiaomi)の独自OSであるHyperOS(1~3)において、非常に深刻なセキュリティ上の脆弱性が発見されたとの情報が入ってきました。
この欠陥を利用されると、悪意のある第三者によってデバイスのルート権限を不正に取得され、マルウェア(ウイルス)を注入される可能性があるとのことです。
海外メディアXiaomiTimeが伝えました。
HyperOSを標的にしたルート権限奪取の手法とは
XiaomiTimeによると、今回の脆弱性は、HyperOS 1からHyperOS 3を搭載しているデバイスが対象。
特定のADBコマンドを実行することで、システムをフルルート化したのと同等の権限を奪われる可能性があるといいます。
この手法は、本来バックグラウンドでの品質報告などを担当するシステムサービス「miui.mqsas.IMQSNative」を標的にしているとのことです。
また、たとえブートローダーがロックされている状態であっても、診断ツールを欺くことでシステム設定を強制的に書き換えられる可能性があると伝えられています。
この深いシステムアクセスにより、マルウェアの直接注入やOSの破壊、個人データの窃取といった甚大な被害を招くリスクが指摘されています。
2026年3月のセキュリティパッチで修正が行われる予定とのことですが、それまでは非常に危険な状態が続くと考えられます。
今すぐ自分を守るための対策手順
XiaomiTimeによれば、公式な修正パッチが到着するまでの間、この脆弱性から身を守るための最善の策は「USBデバッグ」を無効にすること。
以下の手順で設定を確認し、外部からの不正なコマンド入力を遮断することが推奨されています。
- 設定を開く: スマートフォンの設定アプリを起動します。
- 追加設定を探す: メニューをスクロールし、「追加設定」セクションをタップします。
- 開発者向けオプションにアクセス: メニューの一番下にある「開発者向けオプション」を選択します。このメニューが表示されない場合は、すでに非表示または無効化されている状態です。
- USBデバッグを無効化: 「USBデバッグ」というラベルの付いたスイッチを探し、オフに切り替えます。
- 過去の接続を解除: 「USBデバッグ権限の取り消し」をタップし、過去に接続したコンピュータのメモリをクリアします。
また、未知のADBコマンドをデバイスで実行しないように注意し、2026年3月のセキュリティパッチが配信され次第、速やかにインストールすることが重要とのことです。
影響を受ける160以上のデバイス
XiaomiTimeによれば、このセキュリティ上の欠陥は、現在HyperOS 1から3を搭載しているほぼすべてのモデルに存在する可能性があるとのことです。
影響を受けるとされる160以上のデバイスリストには、フラッグシップのXiaomi 15シリーズから旧型のMi 10シリーズまで幅広く含まれています。
今回の情報によると、以下のデバイスがこの脆弱性の影響を受ける可能性があるとされています。
- Xiaomi 11T
- REDMI 13C 5G, REDMI 13R
- Xiaomi Mi 11X, POCO F3, REDMI K40
- REDMI Note 14 Pro+
- POCO F8 Pro, REDMI K90
- POCO C81, REDMI A7 Pro
- Xiaomi Poco F3 GT, REDMI K40 Gaming
- Xiaomi 13T
- Xiaomi 14 Ultra
- Xiaomi Mix Fold 3
- POCO M7 Pro 5G, REDMI Note 14
- Xiaomi MIX FLIP 2
- POCO C61, REDMI A3
- POCO M6 Plus 5G, REDMI 13 5G, REDMI Note 13R
- Xiaomi Mi 10 Ultra
- Xiaomi Mi MIX FOLD
- REDMI Note 15 Pro 4G
- Xiaomi 14 CIVI, Xiaomi Civi 4 Pro
- Xiaomi Mi 10 Pro
- REDMI K60 Ultra, Xiaomi 13T Pro
- POCO M7 4G, REDMI 15 4G
- Xiaomi 12
- Xiaomi 15
- Xiaomi Pad 5 Pro 12.4
- REDMI K80 Ultra
- POCO X8 Pro Max, REDMI Turbo 5 Max
- Xiaomi 12 Pro Dimensity Edition
- Xiaomi 14T
- POCO C85 4G, REDMI 15C 4G
- Xiaomi 15S Pro
- REDMI K50 Ultra, Xiaomi 12T Pro
- POCO Pad, REDMI Pad Pro
- POCO X6 Pro, REDMI K70E
- POCO C55, REDMI 12C
- Xiaomi Pad 5 Pro Wi-Fi
- POCO M6 Pro 4G, REDMI Note 13 Pro 4G
- REDMI Note 14S
- Xiaomi Pad 5 Pro 5G
- Xiaomi REDMI Note 11, Xiaomi REDMI Note 11T 5G
- POCO M4 Pro 5G
- REDMI 12
- POCO M7 5G, REDMI 14R 5G
- REDMI Pad SE 8.7 Wi-Fi
- POCO M4 Pro, REDMI Note 11S
- POCO M8 Pro 5G, REDMI Note 15 Pro+
- POCO Pad M1, REDMI Pad 2 Pro
- Xiaomi 13
- POCO C65, REDMI 13C
- POCO X6 5G, REDMI Note 13 Pro
- Xiaomi MIX FOLD 4
- POCO X6 Neo, REDMI Note 13 5G, REDMI Note 13R Pro
- Xiaomi 15T
- Xiaomi 15 Pro
- Xiaomi Mi 11i, Xiaomi Mi 11X Pro, REDMI K40 Pro, REDMI K40 Pro+
- Xiaomi 14
- POCO F4 GT, REDMI K50 Gaming
- Xiaomi 13 Ultra
- Xiaomi Pad 7 Ultra
- POCO X8 Pro, POCO X8 Pro Iron Man Edition, REDMI Turbo 5
- REDMI A3x
- Xiaomi 15T Pro
- REDMI Pad 2 4G
- POCO M8 5G, REDMI Note 15 5G
- POCO C75, REDMI 14C, REDMI A3 Pro
- REDMI Note 15 Pro
- POCO M4 5G, REDMI 10 5G, REDMI 10 Prime+ 5G, REDMI 11 Prime 5G, REDMI Note 11E
- REDMI Note 11R
- Xiaomi 11 Lite 5G NE, Xiaomi Mi 11 LE
- Xiaomi Pad 6 Pro
- Xiaomi CIVI 5 Pro
- POCO X7, REDMI Note 14 Pro
- REDMI K70 Pro
- POCO F5 5G, REDMI Note 12 Turbo
- POCO F4 Pro, REDMI K50 Pro
- Xiaomi 12S
- POCO F7 Ultra, REDMI K80 Pro
- Xiaomi Civi
- POCO F5 Pro, REDMI K60
- POCO M6, REDMI 13, REDMI 13X
- POCO X5 5G
- POCO F4, REDMI K40S
- Xiaomi Pad 7 Pro
- POCO F8 Ultra, REDMI K90 Pro Max
- Xiaomi Pad 5
- Xiaomi 17 Ultra, Xiaomi 17 Ultra Leica & Leitzphone
- Xiaomi 13 Pro
- REDMI Note 14 Pro 4G
- Xiaomi Mix 4
- POCO F7, REDMI Turbo 4 Pro
- REDMI Note 11S 5G
- REDMI Pad 2 Pro 5G
- Xiaomi 17 Pro
- REDMI Note 12T Pro
- POCO F6, REDMI Turbo 3
- Xiaomi Pad 8 Pro
- Xiaomi Pad 6
- Xiaomi 11i, Xiaomi 11i HyperCharge, REDMI Note 11 Pro, REDMI Note 11 Pro+
- Xiaomi 12T
- Xiaomi 17 Pro Max
- Xiaomi 12X
- Xiaomi 17
- POCO X5 Pro 5G, REDMI Note 12 Pro Speed Edition
- REDMI K60E
- POCO M5, REDMI 11 Prime
- POCO X7 Pro, REDMI Turbo 4
- REDMI K70 Ultra, Xiaomi 14T Pro
- REDMI Pad Pro 5G
- REDMI K50
- REDMI Note 12 Explorer (Discovery), REDMI Note 12 Pro, REDMI Note 12 Pro+
- Xiaomi MIX FLIP
- REDMI Note 13 4G
- REDMI Note 13 4G NFC
- REDMI Note 12S
- Xiaomi Pad 6S Pro 12.4
- Xiaomi 14 Pro
- POCO M6 Pro, REDMI 12 5G, REDMI Note 12R
- REDMI K60 Pro
- POCO C85x, REDMI 15A 5G, REDMI 17 5G, REDMI A7 Pro 5G India
- REDMI Pad SE 4G
- REDMI Note 11
- REDMI Note 11 NFC
- POCO M7 Plus, POCO M8s, REDMI 15
- Xiaomi Mi 11 Pro, Xiaomi Mi 11 Ultra
- REDMI Note 12, REDMI Note 12R Pro
- Xiaomi REDMI Note 10 Pro
- REDMI Note 12 Pro 4G
- REDMI Pad 2
- REDMI Note 14 4G
- Xiaomi 12 Lite
- REDMI Note 12 4G
- Xiaomi 12S Ultra
- Xiaomi Mi 10S
- REDMI Note 12 NFC 4G
- POCO C85 5G, REDMI 15C 5G
- REDMI K Pad, Xiaomi Pad Mini
- POCO Pad X1, Xiaomi Pad 7
- Xiaomi Mi 10
- Xiaomi 12S Pro
- Xiaomi Mi 11
- POCO F6 Pro, REDMI K70
- POCO X4 Pro 5G, REDMI Note 11E Pro, REDMI Note 11 Pro+ 5G, Xiaomi REDMI Note 11 Pro 5G
- REDMI Note 11 Pro 4G India
- Xiaomi 11T Pro
- Xiaomi Pad 7S Pro 12.5
- REDMI Note 11 Pro 4G
- POCO C75 5G, REDMI A4
- POCO X4 GT, POCO X4 GT Pro, REDMI K50i, REDMI K50i Pro, REDMI Note 11T Pro, REDMI Note 11T Pro+
- Xiaomi 15 Ultra
- REDMI Pad SE
- Xiaomi Pad 6 Max 14
- Xiaomi Civi 3
- Xiaomi REDMI Pad
- Xiaomi Pad 8
- Xiaomi 12 Pro
- Xiaomi Civi 1S
- REDMI Note 13 Pro+
- Xiaomi 13 Lite, Xiaomi Civi 2
- Xiaomi MIX FOLD 2
- POCO F7 Pro, REDMI K80
今回の脆弱性は非常に重大で、ADB経由とはいえシステムの深部にアクセスされる可能性がある点は大きな懸念材料です。
シャオミは迅速にセキュリティパッチを配布する構えを見せているようですが、対象機種が非常に多いため、手元のデバイスがいつ更新されるか注意深く見守る必要がありそうです。
OSのカスタマイズ性が高いからこそのリスクとも言えますが、まずは自分でできる対策としてUSBデバッグをオフにして、一刻も早い修正パッチの配信に期待したいところです。
ソース:XiaomiTime
