「Android」に脆弱性、テキストメッセージ受信で端末乗っ取りの恐れ--セキュリティ企業報告 - (page 2)

Don Reisinger (Special to CNET News) 翻訳校正: 編集部2015年07月28日 09時18分

 NPRによると、具体的にどのような場合に端末が攻撃の脅威にさらされるのかは、ユーザーが使用しているメッセージプラットフォームによって決まる。「Android」に組み込まれた標準の「Messenger」アプリを使っているユーザーは、テキストメッセージを開いた場合にのみ、乗っ取りの被害に遭うおそれがある(ただし、添付の動画を閲覧することは条件ではない)。しかし、Zimperiumによると、Googleの「Hangouts」アプリでテキストメッセージを処理しているユーザーは、同アプリを開かなくても被害に遭うという。Hangoutsはハッカーからのテキストを受信するとすぐに動画を処理し、ハッカーの侵入を許してしまう(アプリストア「Google Play」の記載によると、Hangoutsはこれまでに10億~50億回ダウンロードされている)。

提供:Zimperium
提供:Zimperium

 ZimperiumはGoogleにパッチを送り、受理された。NPRに対するZimperiumの話では、ベンダーの対応の遅れにより(対応しない場合もあるだろう)、実際にアップデートを受け取るのは、現在流通しているAndroid端末の20~50%に留まると推測しているという。

 Stagefrightが悪用されるリスクは高いとZimperiumは述べており、悪意のあるハッカーがこの脆弱性をすぐに利用する可能性もあるが、Android端末ユーザーは少なくともいくつかのマルウェアを回避してきた。Googleは4月、Android端末へのマルウェアのインストールが2014年に50%減少したという報告書を公開している。

 ZimperiumはStagefrightの具体的な仕組みとその脆弱性を突く方法を、8月1日にラスベガスで開幕するハッカー向けカンファレンス「Black Hat」で説明する予定だ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]