Android bot の検証用コード(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.18(月)

Android bot の検証用コード(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
利用者が急激に増加するAndroidですが、それに伴い Android 端末に感染するマルウェアも登場し始めました。現在、確認されているマルウェアの多くは、Android 端末内に含まれる情報の窃取が主な目的でした。しかし、Shmoocon2011 において、 Android 向けのボットの検証用コード(PoC) が公開されました。この PoC は、 sms インジェクションを応用することで、 bot としての機能を実現しています。 (sms インジェクションに関しましては、関連情報(2)に記載した Blackhat 2009 の資料を参照ください。)モデムとアプリケーションレイヤーの間に、 bot 機能を挿入することで、 sms 経由で Android 端末を不正に操作することが可能となります。この bot の PoC の登場により、 Android マルウェアは急速に進化することが予想されます。


2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし


3.影響を受けるソフトウェア
Android 1.x, 2.x


4.解説
一般に、 bot の操作はインターネット回線を通じて行われることが多いです。しかし、今回報告された Android bot は通信回線を利用する sms を経由して操作されます。 sms を利用するために、Collin Mulliner and Charlie Miller 氏が Blackhat USA 2009 で発表した Modem と RIL(Radio Link Layer)の代理応答する手法を応用しています。Modem Driver と Telephony Stack の間に bot の機能を挿入することで、 sms 経由での bot への命令を受け取り、 Android 端末を操作します。

動作概要は非常にシンプルです。 Bot に感染した Android 端末に送信された sms メッセージの中に bot への指示が含まれているかを確認します。もし、指示が含まれていた場合、その指示の要求を実行し、同時にメッセージそのものを非表示とします。

この bot は通信回線を利用することに加え、 bot への指示が容易には見つからないような工夫が施されています。現在公開されているセキュリティ対策アプリケーションは、これらの bot の挙動を発見することは難しいのが現状です。この新たな脅威は、 Android だけに留まらず、 iPhone などでも悪用される可能性があり、近い未来に悪用される可能性があります。

本コードは、新たに手を加えなければ bot としては動作しません。そのため、関連情報(3)のデモ動画をご参照ください。

5.関連情報
(1) Shmoocon2011
http://www.shmoocon.org/
(2) Blackhat 2009 - Fuzzing the Phone in your Phone
http://www.blackhat.com/presentations/bh-usa-09/MILLER/BHUSA09-Miller-FuzzingPhone-PAPER.pdf
(3) Shmoocon 2011 Smartphone Botnets over SMS Demo
http://vimeo.com/19372118


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

    複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×