モバイルアプリのあまりにもお粗末な開発レベルに研究者がくぜんセキュリティ意識皆無のモバイルアプリ

セキュリティの研究者がモバイルアプリを分析した結果、セキュリティを考慮していないコードが多すぎることが明らかになった。こうしたアプリが大規模な情報漏えいを引き起こすと警鐘を鳴らす。

2016年04月08日 08時00分 公開
[Warwick AshfordComputer Weekly]
Computer Weekly

 モバイルアプリにはセキュリティを意識したコーディング手法が取り入れられていないため、サイバー攻撃の対象にされかねないことをセキュリティの研究家が明らかにした。

Computer Weekly日本語版 4月6日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 4月6日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 人気トップ1000のモバイルアプリを分析した結果、モバイルマルウェアのサンプルが数百万個も検出されたことが目を引くが、セキュリティに対する意識が低いアプリによる脅威はそれ以上になる可能性がある。

 「人気の高いアプリの600個以上のスキャン結果で、非常に明白かつ憂慮すべき傾向が明らかになった」と、Sophosのセキュリティ調査部門グローバル責任者、ジェームス・リナ氏は警告する。

 同氏はComputer Weeklyのインタビューに答えて次のように語った。「プログラミング手法が非常に不適切で、使えるセキュリティ機能があるにもかかわらず、全く使用されていない」

 今回の調査対象には、社内アプリ(In-Houseアプリ:ストアで公開しない社内用アプリ)はあまり含まれていなかった。それらのほとんどもまた、商用アプリとしては最低ラインのセキュリティしか備えていなかったとリナ氏は話す。

 調査では、暗号化、データ転送、認証、データストレージの使用に注目して、モバイル環境と従来のデスクトップ環境におけるアプリ開発の成熟度を比較している。

 「もちろん、この2つの環境が同じでないことはよく分かっている。だが、大手ブランドも含めて、モバイル端末で利用できるセキュリティ機能を導入していないアプリの多さにはがくぜんとする」

 トランスポート(層)の検証を正しく実行する、使いやすいAPIが存在するにもかかわらず、大半の開発者は旧式でセキュリティをあまり意識していないデータ交換メソッドを使い続けている。

 調査では、中間者攻撃を防ぐための証明書ピンニングや公開鍵ピンニングなどを施していないアプリが、驚くほど多数を占めていることが示されている。

 「開発者は、ネットワーク接続を行うコードをリサイクルしており、中には全ての証明書を受け入れるコードをコピーして使用していると思われるものも多い。そのため、VPN(仮想プライベートネットワーク)接続を使用しない限り、攻撃側はオープンWi-Fi接続から容易にデータを盗み出せる。だが、VPN接続の利用者はかなり少ない」とリナ氏は指摘する。

データのローカルストレージ

 もう1つ、同じような問題を含んでいるのがデータのローカルストレージだ。

ITmedia マーケティング新着記事

news038.jpg

生活者の生成AI利用動向 10代後半はすでに5割近くが経験――リクルート調査
テキスト型生成AIサービスの利用経験者の割合は若い年代ほど高く、特に10代後半はすでに5...

news108.jpg

今度の「TikTok禁止」はこれまでとどう違う?
米国ではまたしてもTikTok禁止措置が議論されている。これまでは結局実現に至らなかった...