|
2015.03.25 20:10|カテゴリ:Security
|
||
確認手順付き! Androidユーザの49.5%に影響を及ぼす脆弱性が発覚 あなたの端末は大丈夫? |
||
セキュリティベンダー「パルアルト」がAndroidユーザの49.5%に影響を及ぼす脆弱性を発見したことを公表しました。
この脆弱性はAndroidのアプリをインストールする仕組みである「パッケージインストーラー」に存在し、攻撃者はこの脆弱性を悪用することで実際より少ないアクセス権限を表示することが可能です。そのため、実際には端末内の個人情報などのデータにフルアクセスするようなマルウェアを騙してインストールさせるなどの攻撃が可能です。
なお、パルアルトは、この脆弱性の有無を確認するためのアプリをGoogle Play上に公開しているため、これを用いることで脆弱性の有無を確認することができます。私も試してみましたのでその使い方をご紹介します。
まず、Google Playから以下のアプリをダウンロードし、インストールします。

Installer Hijacking Scanner
次にアプリを起動し、画面上の指示に従い、Step1の「Start」ボタンをタップします。

すると、アプリのインストール画面が表示されます。このアプリはダミーで脆弱性の有無を確認するためのものですので、そのままインストールを実行します。

インストールが完了したら、「完了」ボタンをタップします。

Installer Hijacking Scannerの画面に戻るので、Step2の「Check」ボタンをタップすると脆弱性の有無が確認できます。私が試した機種では以下のように脆弱性があることがわかりました。

最後に、Step3の「Reset」ボタンをタップし、ダミーアプリをアンインストールして終了です。

なお、脆弱性がない場合には、Step3の「Reset」ボタンをタップしてもアンインストールのポップアップ画面が表示されません。脆弱性がないのでダミーアプリはインストールされていないのです。
いかがですか?簡単に試すことができるので気になる方は試してみましょう。
この脆弱性がある機種では、Google Play以外の非正規のアプリストアからアプリをインストールするのは危険です。
非正規のアプリストアが原因でマルウェア入りのアプリが端末に侵入することがありますので、普段からそのようなアプリサイトからインストールしないようにすべきですが、この脆弱性が存在する場合には、絶対に非正規のアプリストアからはインストールしないようにしましょう。
Palo Alto Networksは、本日、GoogleのAndroidモバイルオペレーティングシステム(OS)に存在し多くのユーザーに影響がある脆弱性を発見し詳細を公開しました。攻撃者はこの脆弱性を悪用し、デバイス上で一見安全に見えるAndroidアプリケーションのインストーラーファイル(APKファイル)を乗っ取ることで、ユーザーの認識なしに攻撃者が選んだ悪意あるアプリへ置き換えることができます。 この脆弱性は現時点でAndroidデバイスの約49.5パーセントのユーザーに影響があるとみられ、攻撃者によって「マルウェアの配布」、「デバイスの乗っ取り」、「ユーザーデータの不正な抜き取り」が行われる可能性があります。
Androidユーザーを情報漏洩やマルウェアの脅威にさらす新しい脆弱性を発見
この脆弱性はAndroidのアプリをインストールする仕組みである「パッケージインストーラー」に存在し、攻撃者はこの脆弱性を悪用することで実際より少ないアクセス権限を表示することが可能です。そのため、実際には端末内の個人情報などのデータにフルアクセスするようなマルウェアを騙してインストールさせるなどの攻撃が可能です。
なお、パルアルトは、この脆弱性の有無を確認するためのアプリをGoogle Play上に公開しているため、これを用いることで脆弱性の有無を確認することができます。私も試してみましたのでその使い方をご紹介します。
Installer Hijacking Scanner の使い方
まず、Google Playから以下のアプリをダウンロードし、インストールします。
制作: Palo Alto Networks, Security Research
価格: 無料
平均評価: 4.4(合計 37 件)
posted by: AndroidHTML v2.3次にアプリを起動し、画面上の指示に従い、Step1の「Start」ボタンをタップします。
すると、アプリのインストール画面が表示されます。このアプリはダミーで脆弱性の有無を確認するためのものですので、そのままインストールを実行します。
インストールが完了したら、「完了」ボタンをタップします。
Installer Hijacking Scannerの画面に戻るので、Step2の「Check」ボタンをタップすると脆弱性の有無が確認できます。私が試した機種では以下のように脆弱性があることがわかりました。
最後に、Step3の「Reset」ボタンをタップし、ダミーアプリをアンインストールして終了です。
なお、脆弱性がない場合には、Step3の「Reset」ボタンをタップしてもアンインストールのポップアップ画面が表示されません。脆弱性がないのでダミーアプリはインストールされていないのです。
いかがですか?簡単に試すことができるので気になる方は試してみましょう。
この脆弱性がある機種では、Google Play以外の非正規のアプリストアからアプリをインストールするのは危険です。
非正規のアプリストアが原因でマルウェア入りのアプリが端末に侵入することがありますので、普段からそのようなアプリサイトからインストールしないようにすべきですが、この脆弱性が存在する場合には、絶対に非正規のアプリストアからはインストールしないようにしましょう。
|
|
検索フォーム
RSSに登録をお願いします
スポンサードリンク
はてブ人気記事
スポンサードリンク
スポンサードリンク
Twitter
ひかりTVショッピング
スポンサードリンク
おすすめApp
カテゴリ