Sponsored Contents

Securityの最新記事

Image credit:
Save

Androidの外部ストレージ経由で侵入する「man-in-the-disk」攻撃。不用意に保管したアプリデータを改ざん

信頼できるアプリだけを使うのがとりあえずの対策

Munenori Taniguchi, @mu_taniguchi
2018年8月15日, 午後06:50 in Security
109シェア
9
100
0

連載

注目記事

iPhone 11 / Pro / Maxレビュー。「11以降」と旧型を分ける超広角カメラ標準化とAR・機械学習の関係

iPhone 11 / Pro / Maxレビュー。「11以降」と旧型を分ける超広角カメラ標準化とAR・機械学習の関係

Ittousai, 9月20日
View
悪意あるハッカーが使うスマートフォンへの侵入経路といえば、ウェブサイトからオペレーティングシステムの深いところにある欠陥を利用したりするのが一般的ですが、情報セキュリティ企業Check Point Software Technologiesのチームは、SDカードのような外部記憶装置を経由する方法を発見しました。

"man-in-the-disk"と命名されたこの手法では、スマートフォン用のアプリケーションがサンドボックス化された記憶領域ではなく、誰でも容易にアクセスできる外部ストレージにデータを置く、不用意なアプリを利用します。

この攻撃では、セキュリティポリシーがなっていないアプリが標的になります。ハッカーは、正常なアプリが外部ストレージにアクセスするときを狙ってその処理に乗っ取ろうとします。たとえば更新をダウンロードするため外部ストレージにアクセスしたとき、更新用データをマルウェアに置き換えたりして、自身をスマートフォンに侵入させます。

ひとたび侵入に成功すれば、アプリのアップデートの代わりにマルウェアをダウンロードしたり、わざとアプリをクラッシュさせてマルウェアを忍び込ませたり、電話機能へのDDoS攻撃を仕掛けたりします。

そしてCheck Pointのチェックによると、外部ストレージにデータを不用意に保管するアプリの中には、Google翻訳やGoogle音声入力、Text-to-Speech機能などが含まれていました。たとえばGoogle翻訳では外部ストレージに保管されたデータに手を加えることでGoogle翻訳をクラッシュさせ、そこに特殊なコードを注入すれば、スマートフォンのカメラに許可なくアクセスできたとのこと。Check Pointは同様の問題はサードパーティ製アプリにも、やはりいくつも見つかったとしています。

これらのアプリは、問題公表の前にCheck Pointからの報告を得てアプリにアップデートを施したため、すでに脆弱性は埋められているはずです。ただし、それ以外のAndroidの膨大なアプリをひとつひとつチェックするのはマンパワー的に不可能です。

Androidがネイティブで外部記憶装置を保護する仕組みを持たなければ、記事執筆時点で完全にこの脆弱性を除去する方法はありません。現時点でAndroidユーザーが取りうるもっとも間違いのない対応は、出処の怪しいアプリをダウンロードしないこと、信頼できるアプリは常にアップデートを適用することぐらいしかありません。




「TechCrunch Tokyo 2019」11月14日、15日に開催



広告掲載についてのお問い合わせはad-sales@oath.com までお知らせください。各種データなどはこちらのメディアガイドをあわせてご覧ください。

109シェア
9
100
0

Sponsored Contents