リモートサポートツールは危険を伴う。だからCheck Pointが先に「Certifi-Gate」として明らかにしたAndroidベースのmobile Remote Support Tool(mRST)アプリのセキュリティ欠陥の存在は、大きなニュースとなった。mRSTのアクセス権をもつマルウェアに感染したAndroidデバイスの乗っ取りが可能となるのだ。
Check Pointは今回、このCertifi-Gateを悪用した事例を実際に確認したと報告している。
Check Pointのモバイル脅威予防担当技術リーダーAvi Bashan氏は電子メールにて、「先週Certifi-Gateを発表した際、同時にアプリ『Certifi-gate Scanner』を発表した。デバイスをスキャンして感染したアプリがないか、脆弱性が利用されていないかをチェックできるものだ。Certifi-Gateが悪用されているいくつかの事例をこのアプリが確認した。現在、この悪用についてさらなる情報を収集しているところだ」と述べた。
Bashan氏によると、Check PointはGoogleと関係するベンダーに連絡を取ったが、Certifi-Gate向けのパッチを作成中だと聞いて以来、最新情報はないという。一方で、世界中の何も知らないベンダーやプログラマーによるアプリケーションが利用する証明書とひも付けされているため、パッチプロセスは通常の脆弱性と比較して難しいだろうとも述べた。
一方、Certifi-Gateのセキュリティ欠陥を修正したというベンダーがある。TeamViewerだ。
TeamViewerは「『TeamViewer QuickSupport for Android』の最新版はセキュリティメカニズムを改善しており、内部のアプリコンポーネント間のやりとりを安全にする。これにより、『QuickSupport』アプリ、感染したデバイス上のアドオンの誤用を予防する」と電子メールで述べた。
Rsupport、Koino AnySupport、CommuniTake Remote Careなどの企業も、自分たちのアプリがセキュリティ欠陥を悪用されないように修正中だと述べている。
Googleは、この問題には責任がないという姿勢だ。Googleの担当者は電子メールで、セキュリティ研究者の取り組みに感謝を表しつつ、「Nexus」はこの問題の影響を受けず、悪用しようとする試みを観測していないとした。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。