Androidの「Stagefright」脆弱性、検証用のエクスプロイトコードを研究者が公開

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部2015年09月11日 10時42分

 Androidの「Stagefright」脆弱性セットをベースとしたエクスプロイトがオンライン上にリリースされた。

 StagefrightはAndroidのメディアライブラリ「libstagefright」にある脆弱性で、通常のマルウェア、フィッシング攻撃、ウイルスとは性格を異にする。ハッカーはシンプルなテキストメッセージ1件のみでパッチがあてられていないデバイスを乗っ取ることが可能という深刻な脆弱性を含む。

 Stagefrightの問題の修正作業は難航している。デバイスベンダーに適切にデバイスのパッチを配信し、その後数百万単位のユーザーに届けることはGoogleにとって簡単ではなく、GoogleはこれまでにAndroidデバイス向けの月例セキュリティパッチをリリースする計画を発表している。

 アップデートにはベンダーのセキュリティ情報が含まれており、これを最初に受けられるのはGoogleの「Nexus」デバイスとなる。

 Stagefrightを最初に発見したZimperiumのzLabsでプラットフォームリサーチとエクスプロイト担当バイスプレジデントを務めるJoshua Drake氏は、Googleとベンダーがパッチを発行してアップデートを行うのに時間を要することを考慮して、エクスプロイトコードの公開を控えてきた。だが、コードはこのたび、テストを目的として公開された。

 公開したファイルには、「stsc」脆弱性(CVE-2015-1538)を利用してMP4を生成できるPythonスクリプトが含まれている。この脆弱性は、Stagefrightライブラリが関連するものの中でもっとも深刻度が高いものだ。

 研究者らによると、Stagefrightのエクスプロイトは、ユーザーのアクションなしに遠隔からのコード実行(RCE)を可能にする手段を提供するという。この結果、メディアユーザーとしてリバースシェルが可能になり、ほかの脆弱性を悪用することなく、そして自分の存在を知らせることなく、攻撃者はコンテンツにアクセスしたり、写真を撮ったり、マイクを通じて盗聴できるという。

 このエクスプロイトは汎用ではなく、Android 4.0.4ベースのGoogleのNexusのみで検証済みとのことだ。

提供:NopSec
提供:NopSec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]