Google Androidに任意のコードが実行される脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年10月28日 06時03分

  • このエントリーをはてなブックマークに追加

 あるセキュリティ研究グループの警告によれば、Google Androidオペレーティングシステムは、悪意を持ったハッカーがブラウザに対するドライブバイ攻撃を実行することが可能な、重大なセキュリティ上の脆弱性を持っている。

 この脆弱性の技術的な詳細は、パッチが公開されるまでは秘密にされる。この脆弱性は、Google Androidがパッチを適用されていないオープンソースソフトウェアパッケージを使っていることから生じているものだという。

 (参照:Androidのセキュリティチームがハッカーに協力要請

 この問題がGoogleに通知されたのは、2008年10月20日だった。

 Independent Security Evaluators(iPhoneの最初のコード実行の脆弱性を発見した企業)の警告によれば、このセキュリティ上の脆弱性は、「既知のものであり、適切なソフトウェアパッケージでは修正されている」ものだが、Googleは古い、脆弱性のあるバージョンを使用していたという。

 Google Android OSは、現在米国の店舗で入手可能なHTCのT-Mobile G1に使用されている。

 (参照:Research firm: Google Android SDK has multiple vulnerabilities

 ウェブブラウザを使ってネットサーフィンを行うAndroid携帯電話のユーザーは、細工されたページを閲覧すると攻撃を受ける可能性がある。細工されたサイトを訪問した際、攻撃者はウェブブラウザアプリケーションの特権で任意のコードを実行することができる。われわれは、デモンストレーションの目的で作成した、信頼できる攻撃例を持っている。

 ただし、この研究者らは、Google Androidの設計方針によって、この攻撃の影響範囲は「ある程度限定的」になっていると述べている。

 攻撃に成功した場合、攻撃者はブラウザが使用しているあらゆる情報にアクセスできる。そのような情報には、アクセスしているサイトで使われているクッキー、ウェブアプリケーションのフォームに入力された情報、保存されたパスワードなどが含まれる。攻撃者はブラウザの動作方法を変更することもでき、ユーザーをだまして秘密情報を入力させることも可能となっている。ただし、攻撃者は直接電話をかけるなどの、ブラウザとは関係のない、その電話の他の機能をコントロールすることはできない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR