編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

「Android」にID偽装の深刻な脆弱性--Android 2.1の時代から存在

Steven J. Vaughan-Nichols (ZDNet.com) 翻訳校正: 編集部

2014-07-30 13:51

 モバイルセキュリティ企業のBluebox Securityが「Android」の深刻な脆弱性を発見したことを明らかにした。Android 2.1の時代から存在するものだという。この脆弱性は「Fake ID」と呼ばれ、これを悪用するマルウェアは、ユーザーの気づかぬうちに信頼できるアプリケーションになりすますことが可能だ。

 Blueboxによると、承認された高レベルのプロラムのようにマルウェアが振る舞えるため、Fake ID脆弱性を利用して「通常のアプリケーション用のサンドボックスを回避し、Adobe Systemsになりすましてアプリケーションにトロイの木馬を仕込んだり、Google WalletになりすましてNFCの決済および支払い情報にアクセスしたり、3LMになりすまして端末全体を完全に制御したりという不正な挙動を1つ、あるいはそれ以上実行する」マルウェアが出現する可能性があるという。

 脆弱性はAndroid 2.1(開発コード名:「Eclair」)から4.3.1(同「Jelly Bean」)までのすべてのバージョンに影響する。Android 4.4.x(同「KitKat」)には存在しないという。

 事前に情報提供を受けたGoogleは4月にパッチをすでに提供している。また、脆弱性の悪用は報告されていない。

 Blueboxによると、すべてのAndroidアプリケーションはPKI証明書と呼ばれる、暗号用の独自の情報をもっていて、そこには開発企業の認証情報が含まれる。

 「PKIの基本として、認証用証明書は他の証明書と関連づけられている。親の証明書(発行者)は従属する証明書を認証するのに利用される。Androidシステムでは、Androidアプリケーションの署名に利用したデジタル証明書をアプリケーションパッケージの『署名』に利用し、メタデータAPIを通じて他のアプリケーションとのやりとりを可能にしている」と、Blueboxは説明する。

 Blueboxによると、このアプリケーションの署名で「アプリケーションのアップデートを誰に許可し、データを共有してもよいアプリケーションは何かなどを管理」するが、一部の「証明書には、特定のケースにおいて特別な権限が付与される」という。付与されるのはたとえば、NFCのハードウェアへのアクセスや「デバイスのひそかな管理、設定、制御」などの権限などだ。

 デジタル証明のシステムが信頼できる限りは問題が起きないはずだが、実際はAndroidパッケージインストーラが証明書チェーンの信頼性をチェックしていないことをBlueboxは突き止めた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]