Ruiu氏は、「複数の脆弱性を組み合わせなくても、1回の攻撃ですべてのことができる」ことから、この攻撃を「one shot exploit」(1回で完結するエクスプロイト)と表現した。Androidにとっては、このJavaScriptエンジンを搭載している数百万台のデバイスが影響を受け、数えきれないほどのユーザーがリスクに晒される可能性があることも、セキュリティ上の重大な問題と言える。
Ruiu氏は、「カンファレンスが終わってから、われわれも彼(Guang氏)の説明した手法をほかにも何台かのスマートフォンで試してみたところ、その多くでうまく行くようだ。3カ月間かけてこの手法を編み出した彼は、その成果を示すことができたと言えるだろう」と述べている。「われわれは彼に何の豪華な賞品も用意していないので、2016年にカナダで開かれる『CanSecWest』に彼を連れて行って、スキーやスノーボードで楽しんでもらおうと思っている」
Guang氏はTwitterの投稿で、「CVE-2015-6612」と名付けられたこのゼロデイ脆弱性は、Gong氏と名前の分からないもう1人の研究者が8月に報告したものだと述べている。ただし、修正パッチはまだ公開されていない。
Googleの広報担当者は、この脆弱性の修正方法について現在調べているところであり、分かり次第詳細を発表すると述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
トラディショナルからモダンへ進化するBI
未来への挑戦の成功はデータとともにある
パナソニックのV2H蓄電システムで創る
エコなのに快適な未来の住宅環境
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス