Androidの「Stagefright」脆弱性セットをベースとしたエクスプロイトがオンライン上にリリースされた。
StagefrightはAndroidのメディアライブラリ「libstagefright」にある脆弱性で、通常のマルウェア、フィッシング攻撃、ウイルスとは性格を異にする。ハッカーはシンプルなテキストメッセージ1件のみでパッチがあてられていないデバイスを乗っ取ることが可能という深刻な脆弱性を含む。
Stagefrightの問題の修正作業は難航している。デバイスベンダーに適切にデバイスのパッチを配信し、その後数百万単位のユーザーに届けることはGoogleにとって簡単ではなく、GoogleはこれまでにAndroidデバイス向けの月例セキュリティパッチをリリースする計画を発表している。
アップデートにはベンダーのセキュリティ情報が含まれており、これを最初に受けられるのはGoogleの「Nexus」デバイスとなる。
Stagefrightを最初に発見したZimperiumのzLabsでプラットフォームリサーチとエクスプロイト担当バイスプレジデントを務めるJoshua Drake氏は、Googleとベンダーがパッチを発行してアップデートを行うのに時間を要することを考慮して、エクスプロイトコードの公開を控えてきた。だが、コードはこのたび、テストを目的として公開された。
公開したファイルには、「stsc」脆弱性(CVE-2015-1538)を利用してMP4を生成できるPythonスクリプトが含まれている。この脆弱性は、Stagefrightライブラリが関連するものの中でもっとも深刻度が高いものだ。
研究者らによると、Stagefrightのエクスプロイトは、ユーザーのアクションなしに遠隔からのコード実行(RCE)を可能にする手段を提供するという。この結果、メディアユーザーとしてリバースシェルが可能になり、ほかの脆弱性を悪用することなく、そして自分の存在を知らせることなく、攻撃者はコンテンツにアクセスしたり、写真を撮ったり、マイクを通じて盗聴できるという。
このエクスプロイトは汎用ではなく、Android 4.0.4ベースのGoogleのNexusのみで検証済みとのことだ。
提供:NopSec
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。