Androidの脆弱性「Certifi-Gate」、悪用事例をCheck Pointが報告

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2015-08-11 11:16

 リモートサポートツールは危険を伴う。だからCheck Pointが先に「Certifi-Gate」として明らかにしたAndroidベースのmobile Remote Support Tool(mRST)アプリのセキュリティ欠陥の存在は、大きなニュースとなった。mRSTのアクセス権をもつマルウェアに感染したAndroidデバイスの乗っ取りが可能となるのだ。

 Check Pointは今回、このCertifi-Gateを悪用した事例を実際に確認したと報告している。

 Check Pointのモバイル脅威予防担当技術リーダーAvi Bashan氏は電子メールにて、「先週Certifi-Gateを発表した際、同時にアプリ『Certifi-gate Scanner』を発表した。デバイスをスキャンして感染したアプリがないか、脆弱性が利用されていないかをチェックできるものだ。Certifi-Gateが悪用されているいくつかの事例をこのアプリが確認した。現在、この悪用についてさらなる情報を収集しているところだ」と述べた。

 Bashan氏によると、Check PointはGoogleと関係するベンダーに連絡を取ったが、Certifi-Gate向けのパッチを作成中だと聞いて以来、最新情報はないという。一方で、世界中の何も知らないベンダーやプログラマーによるアプリケーションが利用する証明書とひも付けされているため、パッチプロセスは通常の脆弱性と比較して難しいだろうとも述べた。

 一方、Certifi-Gateのセキュリティ欠陥を修正したというベンダーがある。TeamViewerだ。

 TeamViewerは「『TeamViewer QuickSupport for Android』の最新版はセキュリティメカニズムを改善しており、内部のアプリコンポーネント間のやりとりを安全にする。これにより、『QuickSupport』アプリ、感染したデバイス上のアドオンの誤用を予防する」と電子メールで述べた。

 RsupportKoino AnySupportCommuniTake Remote Careなどの企業も、自分たちのアプリがセキュリティ欠陥を悪用されないように修正中だと述べている。

 Googleは、この問題には責任がないという姿勢だ。Googleの担当者は電子メールで、セキュリティ研究者の取り組みに感謝を表しつつ、「Nexus」はこの問題の影響を受けず、悪用しようとする試みを観測していないとした。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]