UPDATE 「Android」のセキュリティホールが、雨後の筍のように次々と見つかっている。最も新しい「Certifi-gate」では、mobile Remote Support Tool(mRST)アプリとシステムレベルのプラグインとの間の認証方法に存在する深刻な脆弱性を標的にしている。
セキュリティ企業のCheck Pointは、ラスベガスで開催された「Black Hat USA 2015」で、この一連のセキュリティホールを明らかにした。同社によると、LG、サムスン、HTC、ZTEなど主要メーカー製のデバイスに影響を及ぼすという。さらに厄介なのは、膨大な数のスマートフォンやタブレットが攻撃を受けやすいというだけでなく、Certifi-gateベースの攻撃はAndroidデバイスを完全に乗っ取ってしまうおそれもあるという点だ。
このセキュリティホールの仕組みは、mRSTアプリのセキュリティ証明書を利用して特権的なアクセス権を手に入れるというものだ。これらのリモートサポートアプリケーションは、プリインストールされていることが多く、Androidデバイスのルートレベルのアクセス権を持っている場合が多い。
当然ながらmRSTは、デバイスから可能な限り多くのデータを、リモートで制御しているサポート担当者に提供しなければならない。そのための唯一の方法は、mRSTシステムにユーザーレベルのパーミッションを与えることだ。
つまり、これらのCertifi-gate脆弱性を利用するマルウェアは、デバイスへの無制限に近いアクセス権を手にすることになる。それによって、個人データを盗み出したり、デバイスの位置を追跡したり、マイクを有効にして会話を録音したりできるようになってしまうのだ。
なおも悪いことに、Androidでは、特権的パーミッションを付与している証明書を無効にする方法がない。これらの証明書へのアクセスを悪用する方法は多岐にわたる。攻撃に成功すれば、侵入者はあらゆるシステム権限を使って、本来のリモートサポートアプリになり済ますことができる。
CheckPointは、「TeamViewer」「Rsupport」「CommuniTake Remote Care」がCertifi-gateベースの攻撃に脆弱であることを突き止めている。同社は、自分の端末のmRSTがCertifi-gateベースの攻撃に脆弱かを調べられるスキャナアプリを公開し、Google Playからダウンロードできるようにしている。
脆弱であることが分かっても、ユーザー自身にできる対策はあまりない。Check Pointは次のように述べている。「脆弱性のあるアプリを完全に無効にすることはできないため、問題はさらに深刻化する。修正されたバージョンがリリースされても、攻撃者は旧バージョンを利用してデバイスを乗っ取るおそれがある」
Check PointはGoogleや、脆弱性の影響を受けるOEMメーカー、独立系ソフトウェアベンダーに、攻撃に関する技術的な情報を既に詳細に提供している。脆弱なセキュリティ証明書の本質的な問題が直るまで、Certifi-gateベースの攻撃は脅威であり続ける。幸い、今のところ、Certifi-gateベースの攻撃を利用するマルウェアは存在しない。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス