ニュース
» 2015年08月26日 07時55分 UPDATE

Androidの遠隔操作ツールに脆弱性、不正アプリが流通

悪用された場合、攻撃者がサポートを装って被害者の端末に悪質なアプリをインストールしたり、端末を制御して個人情報や会社の情報などを盗んだりすることも可能だという。

[鈴木聖子,ITmedia]

 Android端末のメーカーや携帯電話会社が遠隔操作サポート用に使っている遠隔操作ツール(mRST)に構造上の脆弱性が発見され、この脆弱性を突くアプリがGoogle Playで流通していたことが分かったとして、セキュリティ企業のCheck Point Software Technologiesが8月25日のブログで報告した。

 Check Pointによると、mRSTの信頼できるコンポーネントがリモートサポートアプリを認証する方法に関連して、膨大な数の脆弱性が存在していることが同社の調査で判明した。悪用された場合、攻撃者がサポートを装って被害者の端末に悪質なアプリをインストールしたり、端末を制御して個人情報や会社の情報などを盗んだりすることも可能だという。

 同社はこの脆弱性を「Certifi-gate」と命名し、ユーザーが自分の端末に脆弱性があるかどうかをチェックできるスキャナアプリをGoogle Playで配信している。同アプリを通じて調査した結果、この問題を突く「Recordable Activator」というアプリがGoogle Playで流通しているのが見つかった。

anrosec001.jpg 脆弱性を突くアプリ、現在は削除済みという(Check Pointより)

 Recordable Activatorは英国の企業が開発したアプリで、Google Playでのダウンロード回数は10万〜50万。メーカーや携帯電話会社などがサポート用に使っている遠隔操作プラグイン「TeamViewer」の脆弱性を突いてシステムレベルのリソースにアクセスし、端末の画面を記録する仕組みになっていたという。

anrosec002.jpg 画面を記録する仕組み(同)

 Check PointはTeamViewerとGoogleに連絡を取り、8月25日までにRecordable ActivatorがGoogle Playから削除されたことを確認した。ただGoogleからは、問題について調査中としか説明がなかったとしている。

 スキャナアプリを使った調査では、Certifi-gateの脆弱性が存在するAndroid端末は42.09%、脆弱性のあるプラグインがインストールされている端末は15.84%、実際に悪用されている端末は0.01%という結果が出ている。ただしメーカーによる差も大きく、LG製の端末の場合、72.36%に脆弱性のあるプラグインがインストールされていた。また、SamsungやHTCも脆弱性の影響を受ける端末が多数を占める一方、ソニー製は98.98%が影響なしと判定された。

anrosec003.jpg 主要メーカーでの影響の状況

 Check Pointのブログでは、自分の端末に脆弱性のあるプラグインがインストールされていた場合の対処方法なども紹介している。

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ