2020年01月24日 08時00分 公開
特集/連載

Googleの対応の是非は? 4年前に発見されたAndroidの脆弱性で被害発生発見時に対処していれば……

Androidで深刻な脆弱性「StrandHogg」が発見された。実際に金銭的な被害も発生している。問題は、この脆弱性は4年前から知られていたことだ。4年前にGoogleが取った行動とは?

[Alex Scroxton,Computer Weekly]

 Androidに、マルウェアが正規アプリになりすませるという脆弱(ぜいじゃく)性が新たに発見されたという。サイバー犯罪者がこれを悪用すれば、テキストメッセージ、写真、ログイン資格情報、位置情報にアクセスできるだけでなく、電話の通話や通話記録の作成、端末のカメラやマイクのアクティブ化なども可能になる。

 この脆弱性は「StrandHogg」と呼ばれている。バイキングの奇襲攻撃戦術を表す古ノルド語だ。この脆弱性を指摘したのはPromonとパートナー関係にある専門金融サービスセキュリティ企業だ。Promonによると、チェコにある複数の銀行の顧客がこの脆弱性によって金銭を失ったという。

 「金銭を得るためにStrandHoggを悪用する攻撃者を既に確認している」と話すのは、PromonでCTO(最高技術責任者)を務めるトム・リズモス・ハンセン氏だ。

 「これを放置すれば、引き起こされる損害規模や損害額の面で前例のない影響が起きる恐れがある。デフォルトの状態では大半のアプリが脆弱で、全バージョンのAndroidが影響を受けるためだ」(ハンセン氏)

 StrandHoggは、最新リリースのAndroid 10を含むGoogleのモバイルOSの全バージョンに影響する。端末のルート化の有無は関係しない。

 StrandHoggは、Androidのマルチタスクシステムの欠陥を悪用する。これにより、悪意を持ったアプリは標的の端末に存在する事実上全てのアプリになりすますことができる。これはAndroid制御設定の「taskAffinity」に基づく。この設定により、どのアプリでもマルチタスクシステム内で任意のIDを自由に使えるようになる。

 つまり、悪意を持ったアプリは正規アプリになりすまして自身の存在を隠し、標的のアプリにとっては自然に見えるさまざまな権限を要求できる。正規アプリのアイコンがクリックされたときに悪意を持ったバージョンを表示し、ログイン資格情報などの機密情報を盗み出せるように端末を欺くことも可能だ。

 Promonによると、StrandHoggに対する調査は4年前に米ペンシルベニア州立大学が行った調査を大幅に拡大したものだという。当時の調査でもStrandHoggの多くの側面を理論上特定していた。ただしGoogleが当時この調査内容をはねつけたため、StrandHoggの進化と実際の悪用が可能になったと同社は指摘する。

 Googleの広報担当者によると、同社はサイバー犯罪者がStrandHoggを悪用する能力を軽減しようとしているとして、次のように話す。「当社は研究者の仕事に感謝し、有害になる恐れがあると研究者が指摘したアプリの機能を停止している。この手法を利用するアプリは『Google Play プロテクト』で検出してブロックしている」

 「さらに、当社は同様の問題からユーザーを保護するため調査を継続し、Google Play プロテクトの機能を強化していく」

 Promonの指摘によると、同社がテストしたサンプルはGoogle Playからダウンロードしたものではなく、Androidアプリストアで配布され、Googleが現在利用を中止しているドロッパーアプリでインストールしたものだという。

 そうだとしても、悪意を持ったアプリが公開され続け、依然見過ごされる恐れがあるため注意を怠らないようにする必要があると補足する。

 OneSpanで製品マーケティング担当の上級マネジャーを務めるサム・バッケン氏は次のように話す。「モバイルバンキング資格情報を盗み出したり、SMS経由で送信されたワンタイムパスワードにアクセスすることで金銭を得たりする可能性があるとしたら、それをサイバー犯罪者が見逃さないのは想像に難くない。Promonたちが見つけたこの脆弱性はかつてないほどに深刻だ」

 「アプリの利用者も開発者も、この4年間にさまざまな種類の詐欺にさらされてきた。その上2017年以来、この脆弱性を攻撃するマルウェアが36件特定されている。攻撃者はこの脆弱性を認識し、積極的に悪用してバンキング資格情報と金銭を盗み出していることが分かる」(バッケン氏)

 バッケン氏は、開発者が製品の設計段階で確実にセキュリティを組み込めるように、企業がアプリの設計プロセスに取り入れるべき手順を指摘した。

 この手順には、

  • コードの安全性を確保するための教育を行うこと
  • アプリの静的/動的分析を定期セキュリティテストとしてワークフロー項目にすること
  • 堅牢(けんろう)な認証と共に信頼できるソフトウェア開発キット(SDK)のみを使い、保存時も転送中もデータを確実に保護すること
  • 市場に出回っているアプリの保護を強化するため、アプリシールドやランタイム保護などの高度な手法を利用すること

などが盛り込まれている。

 「アプリシールドやランタイム保護など、アプリ内保護に分類されるさまざまなモバイルアプリセキュリティ技術によって、AndroidとiOSの両方でセキュリティ問題に起因するこうした悪用の軽減が容易になる。クリックジャッキングやモバイルアプリに対して成功した攻撃の50%以上は、2022年までにアプリ内保護で防止できるようになるだろうとGartnerは予測している」(バッケン氏)

ITmedia マーケティング新着記事

news127.jpg

業界特化型CDPソリューション「DOMA」 電通デジタルが提供開始
独自に構成したテンプレートを使って業界特化型の汎用パッケージを開発。迅速かつ低コス...

news107.jpg

マーケターこそ今知るべき「インクルージョン」について
世界的な広告会社のグローバルCMOにして社会活動家でもあるアシシュ・パラシャール氏が、...

news120.jpg

「Shufoo!」に動画チラシ機能 手持ちのチラシ素材とテンプレートで簡単に動画作成が可能に
管理画面から投稿したチラシ画像と商品画像を選択し、テンプレートに当てはめるだけで動...