reynotch

reynotch

-
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
Posted by

reynotch

reynotch

-
 セキュリティベンダー「パルアルト」がAndroidユーザの49.5%に影響を及ぼす脆弱性を発見したことを公表しました。


Palo Alto Networksは、本日、GoogleのAndroidモバイルオペレーティングシステム(OS)に存在し多くのユーザーに影響がある脆弱性を発見し詳細を公開しました。攻撃者はこの脆弱性を悪用し、デバイス上で一見安全に見えるAndroidアプリケーションのインストーラーファイル(APKファイル)を乗っ取ることで、ユーザーの認識なしに攻撃者が選んだ悪意あるアプリへ置き換えることができます。 この脆弱性は現時点でAndroidデバイスの約49.5パーセントのユーザーに影響があるとみられ、攻撃者によって「マルウェアの配布」、「デバイスの乗っ取り」、「ユーザーデータの不正な抜き取り」が行われる可能性があります。
Androidユーザーを情報漏洩やマルウェアの脅威にさらす新しい脆弱性を発見



 この脆弱性はAndroidのアプリをインストールする仕組みである「パッケージインストーラー」に存在し、攻撃者はこの脆弱性を悪用することで実際より少ないアクセス権限を表示することが可能です。そのため、実際には端末内の個人情報などのデータにフルアクセスするようなマルウェアを騙してインストールさせるなどの攻撃が可能です。
 
 なお、パルアルトは、この脆弱性の有無を確認するためのアプリをGoogle Play上に公開しているため、これを用いることで脆弱性の有無を確認することができます。私も試してみましたのでその使い方をご紹介します。

Installer Hijacking Scanner の使い方



 まず、Google Playから以下のアプリをダウンロードし、インストールします。

Installer Hijacking Scanner
制作: Palo Alto Networks, Security Research
価格: 無料
平均評価: 4.4(合計 37 件)
posted by: AndroidHTML v2.3


 次にアプリを起動し、画面上の指示に従い、Step1の「Start」ボタンをタップします。

InstallerHijackingScanner01.jpg


 すると、アプリのインストール画面が表示されます。このアプリはダミーで脆弱性の有無を確認するためのものですので、そのままインストールを実行します。

InstallerHijackingScanner02.jpg


 インストールが完了したら、「完了」ボタンをタップします。

InstallerHijackingScanner03.jpg

 
 Installer Hijacking Scannerの画面に戻るので、Step2の「Check」ボタンをタップすると脆弱性の有無が確認できます。私が試した機種では以下のように脆弱性があることがわかりました。

InstallerHijackingScanner04.jpg

 
 最後に、Step3の「Reset」ボタンをタップし、ダミーアプリをアンインストールして終了です。
 
InstallerHijackingScanner05.jpg
 
 
 なお、脆弱性がない場合には、Step3の「Reset」ボタンをタップしてもアンインストールのポップアップ画面が表示されません。脆弱性がないのでダミーアプリはインストールされていないのです。
 
 いかがですか?簡単に試すことができるので気になる方は試してみましょう。
 
 この脆弱性がある機種では、Google Play以外の非正規のアプリストアからアプリをインストールするのは危険です。
 
 非正規のアプリストアが原因でマルウェア入りのアプリが端末に侵入することがありますので、普段からそのようなアプリサイトからインストールしないようにすべきですが、この脆弱性が存在する場合には、絶対に非正規のアプリストアからはインストールしないようにしましょう。
 
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。