約1週間後に発表されたRC30では、めったに見られない「ルートコンソール」の問題がAndroidで修正された。この脆弱性では、たとえば電子メールメッセージを作成したり、連絡先を検索したりする際にユーザーが入力したテキストが、優先順位の最も高いLinuxコマンドとして実行される可能性があった。この問題は、あるユーザーが、テキストメッセージに「reboot」(再起動)という単語を入力している際に発見した。
問題は、シリアルポートに接続されたリモートデバイスでプログラマーがコマンドを実行できる機能をGoogleが放置していたことだが、そのようなデバイスが接続されていない場合、携帯電話ではキーボードからの入力のみが使われた。
LinuxやUnixユーザーは「ルート」権限を管理者専用にしてシステムを使うようにアドバイスされているが、Androidでは、誰にでもルート権限が与えられていた。ハイフンや波形記号、スラッシュなど、Linuxコマンドで使われている多くの文字が使用できなかったため、問題は軽減されたが、それでもやはり大きな問題だったと、Cannings氏は述べている。
「Googleは、Androidの安全性を確保するため、懸命に努力していた。だが、これは明らかに大きなバグだ。携帯電話のルートアクセスにより、アプリケーションサンドボックスが破られるため、Googleはこれをセキュリティ上の大きな問題だと考える」(Cannings氏)
その一方で、この脆弱性を利用するのは難しいだろう。「これを悪用するために乗り越えなければならない障壁は非常に高い。ユーザーをだます必要があるからだ」と同氏は述べた。たとえば、攻撃者は、まずユーザーにゲームをインストールさせ、実際にキーボードで「telnetd」と入力させる必要がある。これにより、携帯電話のtelnetアプリケーションが起動し、携帯電話を遠隔制御できる状態になる。
また、RC30では、2つのWebKitの問題が修正されている。これらの問題は、同じく自社のブラウザ「Safari」でソフトウェアを使用しているAppleからGoogleに報告されたと、Cannings氏は述べた。1つは、攻撃者が悪質なコードをウェブサイトに置くことで、ブラウザをコントロールできるようになる、JavaScriptのスタイルシートに関するバッファオーバーランの問題だ。そして、もう1つは、携帯電話のメモリの内容を読み取り、ウェブサイトのクッキーにアクセスし、オンライン権限を入手できる可能性があるという問題だ。「もしそのとき銀行サイトにログインしていたら、(攻撃者は)銀行のクッキーを盗み出すことができる」とCannings氏は述べた。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
企業や自治体、教育機関で再び注目を集める
身近なメタバース活用を実現する
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
OMO戦略や小売DXの実現へ
顧客満足度を高めるデータ活用5つの打ち手