セキュリティ

音楽or動画を再生するだけでほぼ全てのAndroid端末の乗っ取りを可能にする危険な脆弱性が見つかる

By JD Hancock

ビデオメッセージを送りつければ相手がそのメッセージを開かなかったとしても端末を乗っ取ることが可能になるという危険度の高い脆弱性がAndroidのメディアプレイヤーフレームワーク「Stagefright」に存在することが、2015年4月にモバイルセキュリティ企業の「Zimperium」による調査で明らかになりました。これまでGoogleや端末製造メーカーなどから修正パッチがリリースされていたのですが、「Stagefright」に関する脆弱性が2件発見され、10億台を超えるAndroid搭載スマートフォン&タブレットが危険にさらされる恐れがあることが判明しています。

Zimperium zLabs is Raising the Volume: New Vulnerability Processing MP3/MP4 Media. › Zimperium Mobile Security Blog
https://blog.zimperium.com/zimperium-zlabs-is-raising-the-volume-new-vulnerability-processing-mp3mp4-media/


New Stagefright Bugs Leave More Than 1 Billion Android Users Vulnerable | Motherboard
http://motherboard.vice.com/read/new-stagefright-bugs-leave-more-than-1-billion-android-users-vulnerable

2015年4月に「Stagefright」の脆弱性を発見したZimperiumのジョシュア・ドレイク氏は、Android上で行われるメディア処理に関する調査を引き続き行っていたそうで、調査の中で新たなセキュリティ上の問題点を発見したそうです。今回発見されたのは「Stagefright 2.0(CVE-2015-6602)」とも呼べるもので、音響データのMP3と動画データのMP4の処理に関連する2つの脆弱性だそうです。


新たに発見された脆弱性は、「Android 5.0以降の『libstagefright』を使って、リモートでコードを実行可能」であり、「Android 5.0以前の端末でも、脆弱性が機能するlibutilsを使ったアプリなどがインストールされている場合に影響がある」とのこと。つまり、2つの脆弱性を利用すれば、ほとんど全てのAndroid端末を攻撃対象にすることができるというわけです。

Zimperiumは「ファイルのメタデータを処理する際に問題があり、単に音楽やムービーファイルをプレビュー再生するだけでも任意のコードが実行される恐れがある」と指摘しています。ただし、これらの脆弱性を利用するには脆弱性の見つかったライブラリを使用しているサードパーティー製のメディアプレイヤーを使って任意のコードが仕込まれたMP3/MP4をユーザーに再生させる必要があります。これについてZimperiumは、「ユーザーにマルチメディアファイルを含むウェブサイトを訪問させることで、端末を乗っ取ることも可能」としています。

By Johan Larsson

今回発見された脆弱性は、「ほぼ全てのAndroid端末に影響する」ということで、少なく見積もっても9億5000万人ものAndroid端末ユーザーが危険にさらされる恐れがあるとのこと。また、ZimperiumのCTOであるZuk Avraham氏は「14億人のAndroid端末に影響アリ」とコメントしてます。

なお、Zimperiumはこの脆弱性を2015年8月15日の時点でGoogleに報告しており、GoogleはNexus端末向けに月1回リリースしているセキュリティアップデートの中で今回の脆弱性用の修正パッチをリリースする、としています。

この記事のタイトルとURLをコピーする

・関連記事
95%のAndroid端末にMMSを受信するだけで端末を乗っ取られる脆弱性が発覚、対策はこれ - GIGAZINE

95%ものAndroidがTwitterのリンクをクリックするだけ・動画再生するだけで乗っ取られる「Stagefright」攻撃への対応が始まる - GIGAZINE

数百万台のAndroid端末が被害を受けうる脆弱性「Certifi-gate」の存在が明らかに - GIGAZINE

in モバイル,   セキュリティ, Posted by logu_ii

You can read the machine translated English article here.