モバイルセキュリティ企業のBluebox Securityが「Android」の深刻な脆弱性を発見したことを明らかにした。Android 2.1の時代から存在するものだという。この脆弱性は「Fake ID」と呼ばれ、これを悪用するマルウェアは、ユーザーの気づかぬうちに信頼できるアプリケーションになりすますことが可能だ。
Blueboxによると、承認された高レベルのプロラムのようにマルウェアが振る舞えるため、Fake ID脆弱性を利用して「通常のアプリケーション用のサンドボックスを回避し、Adobe Systemsになりすましてアプリケーションにトロイの木馬を仕込んだり、Google WalletになりすましてNFCの決済および支払い情報にアクセスしたり、3LMになりすまして端末全体を完全に制御したりという不正な挙動を1つ、あるいはそれ以上実行する」マルウェアが出現する可能性があるという。
脆弱性はAndroid 2.1(開発コード名:「Eclair」)から4.3.1(同「Jelly Bean」)までのすべてのバージョンに影響する。Android 4.4.x(同「KitKat」)には存在しないという。
事前に情報提供を受けたGoogleは4月にパッチをすでに提供している。また、脆弱性の悪用は報告されていない。
Blueboxによると、すべてのAndroidアプリケーションはPKI証明書と呼ばれる、暗号用の独自の情報をもっていて、そこには開発企業の認証情報が含まれる。
「PKIの基本として、認証用証明書は他の証明書と関連づけられている。親の証明書(発行者)は従属する証明書を認証するのに利用される。Androidシステムでは、Androidアプリケーションの署名に利用したデジタル証明書をアプリケーションパッケージの『署名』に利用し、メタデータAPIを通じて他のアプリケーションとのやりとりを可能にしている」と、Blueboxは説明する。
Blueboxによると、このアプリケーションの署名で「アプリケーションのアップデートを誰に許可し、データを共有してもよいアプリケーションは何かなどを管理」するが、一部の「証明書には、特定のケースにおいて特別な権限が付与される」という。付与されるのはたとえば、NFCのハードウェアへのアクセスや「デバイスのひそかな管理、設定、制御」などの権限などだ。
デジタル証明のシステムが信頼できる限りは問題が起きないはずだが、実際はAndroidパッケージインストーラが証明書チェーンの信頼性をチェックしていないことをBlueboxは突き止めた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。