Androidの「Stagefright」脆弱性セットをベースとしたエクスプロイトがオンライン上にリリースされた。
StagefrightはAndroidのメディアライブラリ「libstagefright」にある脆弱性で、通常のマルウェア、フィッシング攻撃、ウイルスとは性格を異にする。ハッカーはシンプルなテキストメッセージ1件のみでパッチがあてられていないデバイスを乗っ取ることが可能という深刻な脆弱性を含む。
Stagefrightの問題の修正作業は難航している。デバイスベンダーに適切にデバイスのパッチを配信し、その後数百万単位のユーザーに届けることはGoogleにとって簡単ではなく、GoogleはこれまでにAndroidデバイス向けの月例セキュリティパッチをリリースする計画を発表している。
アップデートにはベンダーのセキュリティ情報が含まれており、これを最初に受けられるのはGoogleの「Nexus」デバイスとなる。
Stagefrightを最初に発見したZimperiumのzLabsでプラットフォームリサーチとエクスプロイト担当バイスプレジデントを務めるJoshua Drake氏は、Googleとベンダーがパッチを発行してアップデートを行うのに時間を要することを考慮して、エクスプロイトコードの公開を控えてきた。だが、コードはこのたび、テストを目的として公開された。
公開したファイルには、「stsc」脆弱性(CVE-2015-1538)を利用してMP4を生成できるPythonスクリプトが含まれている。この脆弱性は、Stagefrightライブラリが関連するものの中でもっとも深刻度が高いものだ。
研究者らによると、Stagefrightのエクスプロイトは、ユーザーのアクションなしに遠隔からのコード実行(RCE)を可能にする手段を提供するという。この結果、メディアユーザーとしてリバースシェルが可能になり、ほかの脆弱性を悪用することなく、そして自分の存在を知らせることなく、攻撃者はコンテンツにアクセスしたり、写真を撮ったり、マイクを通じて盗聴できるという。
このエクスプロイトは汎用ではなく、Android 4.0.4ベースのGoogleのNexusのみで検証済みとのことだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力
イノベーションの「種」から社会実装へ--
社会課題の解決に挑む各社の挑戦
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
「1→10」の事業化を支援する
イノベーション共創拠点の取り組みとは