「iOS」でアプリが偽造アプリに置き換えられる脆弱性--FireEye報告

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部2014年11月11日 08時36分

 セキュリティ調査企業のFireEyeは米国時間11月10日、「iOS 7.1.1」以降(最新バージョンの「iOS 8」と「iOS 8.1」アップデートを含む)で動作するアプリを、実質的に偽造アプリに置き換えることを可能にするバグ「Masque Attack」について詳細を説明した。偽造アプリを利用して、マルウェアをインストールしたり、ユーザーのデータを傍受できたりする可能性がある。

 Masque Attackの手法は、電子メールやテキストメッセージ内の悪意のあるリンクをユーザーにクリックさせることで機能する。リンクはアプリダウンロードを含むページを指している。これらのアプリは、AppleのApp Storeの範囲外にあり、ネットバンキングやソーシャルネットワークといった真正なアプリに置き代わることができる。

 「この脆弱性が存在するのは、『iOS』が同じバンドル識別子を持つアプリに対し、証明書が一致することを求めないためだ」と研究者らはFireEyeのブログで述べている。 「攻撃者は無線ネットワークとUSBの両方を通してこの脆弱性を利用できる」(FireEyeのブログ)

 FireEyeのシニアスタッフリサーチサイエンティストを務めるTao Wei氏はReutersとのインタビューで、この脆弱性は10月、専門的なセキュリティ関連の各種フォーラムにおいて指摘され始めたと述べた。

 このバグがAppleに通知されたのは、その数カ月前の7月のことである。

 FireEyeの研究者らは、AppleのApp Storeまたはユーザーの所属組織以外のソースからのアプリをインストールしないこと、特に「信頼できないアプリ開発者」という警告が表示される場合は注意するよう呼びかけている。

提供:FireEye
提供:FireEye

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]