NPRによると、具体的にどのような場合に端末が攻撃の脅威にさらされるのかは、ユーザーが使用しているメッセージプラットフォームによって決まる。「Android」に組み込まれた標準の「Messenger」アプリを使っているユーザーは、テキストメッセージを開いた場合にのみ、乗っ取りの被害に遭うおそれがある(ただし、添付の動画を閲覧することは条件ではない)。しかし、Zimperiumによると、Googleの「Hangouts」アプリでテキストメッセージを処理しているユーザーは、同アプリを開かなくても被害に遭うという。Hangoutsはハッカーからのテキストを受信するとすぐに動画を処理し、ハッカーの侵入を許してしまう(アプリストア「Google Play」の記載によると、Hangoutsはこれまでに10億~50億回ダウンロードされている)。
ZimperiumはGoogleにパッチを送り、受理された。NPRに対するZimperiumの話では、ベンダーの対応の遅れにより(対応しない場合もあるだろう)、実際にアップデートを受け取るのは、現在流通しているAndroid端末の20~50%に留まると推測しているという。
Stagefrightが悪用されるリスクは高いとZimperiumは述べており、悪意のあるハッカーがこの脆弱性をすぐに利用する可能性もあるが、Android端末ユーザーは少なくともいくつかのマルウェアを回避してきた。Googleは4月、Android端末へのマルウェアのインストールが2014年に50%減少したという報告書を公開している。
ZimperiumはStagefrightの具体的な仕組みとその脆弱性を突く方法を、8月1日にラスベガスで開幕するハッカー向けカンファレンス「Black Hat」で説明する予定だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境
トラディショナルからモダンへ進化するBI
未来への挑戦の成功はデータとともにある