Androidの外部ストレージ経由で侵入する「man-in-the-disk」攻撃。不用意に保管したアプリデータを改ざん

信頼できるアプリだけを使うのがとりあえずの対策

Munenori Taniguchi
Munenori Taniguchi, @mu_taniguchi
2018年08月15日, 午後 06:50 in Security
0シェア
ATHENS, GREECE - 2018/08/10: A Google and Android logos is seen on mobile phones. (Photo by Omar Marques/SOPA Images/LightRocket via Getty Images)
悪意あるハッカーが使うスマートフォンへの侵入経路といえば、ウェブサイトからオペレーティングシステムの深いところにある欠陥を利用したりするのが一般的ですが、情報セキュリティ企業Check Point Software Technologiesのチームは、SDカードのような外部記憶装置を経由する方法を発見しました。

"man-in-the-disk"と命名されたこの手法では、スマートフォン用のアプリケーションがサンドボックス化された記憶領域ではなく、誰でも容易にアクセスできる外部ストレージにデータを置く、不用意なアプリを利用します。この攻撃では、セキュリティポリシーがなっていないアプリが標的になります。ハッカーは、正常なアプリが外部ストレージにアクセスするときを狙ってその処理に乗っ取ろうとします。たとえば更新をダウンロードするため外部ストレージにアクセスしたとき、更新用データをマルウェアに置き換えたりして、自身をスマートフォンに侵入させます。

ひとたび侵入に成功すれば、アプリのアップデートの代わりにマルウェアをダウンロードしたり、わざとアプリをクラッシュさせてマルウェアを忍び込ませたり、電話機能へのDDoS攻撃を仕掛けたりします。

そしてCheck Pointのチェックによると、外部ストレージにデータを不用意に保管するアプリの中には、Google翻訳やGoogle音声入力、Text-to-Speech機能などが含まれていました。たとえばGoogle翻訳では外部ストレージに保管されたデータに手を加えることでGoogle翻訳をクラッシュさせ、そこに特殊なコードを注入すれば、スマートフォンのカメラに許可なくアクセスできたとのこと。Check Pointは同様の問題はサードパーティ製アプリにも、やはりいくつも見つかったとしています。

これらのアプリは、問題公表の前にCheck Pointからの報告を得てアプリにアップデートを施したため、すでに脆弱性は埋められているはずです。ただし、それ以外のAndroidの膨大なアプリをひとつひとつチェックするのはマンパワー的に不可能です。

Androidがネイティブで外部記憶装置を保護する仕組みを持たなければ、記事執筆時点で完全にこの脆弱性を除去する方法はありません。現時点でAndroidユーザーが取りうるもっとも間違いのない対応は、出処の怪しいアプリをダウンロードしないこと、信頼できるアプリは常にアップデートを適用することぐらいしかありません。

新型コロナウイルス 関連アップデート[TechCrunch]

TechCrunch Japanへの広告掲載についてのお問い合わせはad-sales@oath.com まで。媒体概要はメディアガイドをご覧ください。

 

関連キーワード: android, checkpoint, defcon, defcon2018, exploit, flaw, gear, internet, malware, mobile, security, smartphone, storage, vulnerability
0シェア