ある中国人研究者が、「Chrome」ブラウザを介して「Android」搭載のモバイルデバイスを乗っ取ることができる脆弱性を発見した。これによって、数百万人のユーザーがリスクに晒される可能性があるという。
東京で11月11~12日に開催された「PacSecセキュリティカンファレンス」で、Qihoo 360 Technologyの研究者Guang Gong氏は、最新のアップデートが適用されたAndroidデバイスを、このゼロデイ脆弱性を利用して乗っ取る方法を説明した。
Security Affairsの報道によれば、Guang氏はChromeブラウザを介して「V8 JavaScript Engine」の脆弱性を利用する方法で、Googleのワイヤレス通信サービス「Project Fi」に対応した「Nexus 6」を乗っ取って見せたという。このデバイスに搭載されているOSは、最新の「Android 6.0 Marshmallow」だった。
PacSecのチームメンバーであるDragos Ruiu氏がGoogle+に投稿した記事によれば、Guang氏は箱から出したばかりのRuiu氏の新しいデバイスを乗っ取って見せたという。しかも、このデバイスは、OSだけでなく内蔵アプリも最新の状態にアップデートされていた。Guang氏は、そのデバイスのChromeブラウザを使って、自身が作成した悪意あるウェブページを仕込んだウェブサーバにアクセスした。
すると、JavaScriptの脆弱性が利用されて任意のアプリケーションがインストールされ、デバイスのコントロールがユーザーから攻撃者の手に渡ってしまったという。ユーザーがこの悪意あるページで何も操作を行わなくても、サイトにアクセスするだけで脆弱性が悪用された。
Gong氏の例では、任意のアプリケーションとしてBMX自転車ゲームのアプリが使われたが、理論的には、正規のアプリに見せかけたどのようなサードパーティー製アプリにすることも可能だ。正規のちゃんとしたソフトウェアを装った悪意あるアプリが、乗っ取り、データの窃盗、デバイスの監視といった攻撃活動を隠すために利用されるケースはよく見られる。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
先端分野に挑み続けるセックが語る
チャレンジする企業風土と人材のつくり方
NTT Comのオープンイノベーション
「ExTorch」5年間の軌跡
すべての業務を革新する
NPUを搭載したレノボAIパソコンの実力
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
日本のインターステラテクノロジズが挑む
「世界初」の衛星通信ビジネス
「1→10」の事業化を支援する
イノベーション共創拠点の取り組みとは