Android OS においてアプリの署名の検証が不十分な脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

Android OS においてアプリの署名の検証が不十分な脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Android OS には、アプリの署名の検証が不十分な脆弱性が存在します。
攻撃者は、ユーザに本脆弱性を悪用したアプリをインストールさせようとします。ユーザがその不正なアプリをインストールすると、署名の検証を回避して端末にインストールされている正規のアプリを不正なアプリが上書きしてしまいます。
その結果、不正なアプリが正規のアプリになりすましたり、正規のアプリが動作している権限を悪用されたりする可能性があります。
この脆弱性は、Android security bug 8219321 や Master Key の脆弱性とも呼ばれています。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?name=&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)&version=2


3.影響を受けるソフトウェア ※
Android OS 1.6 から 4.2 のバージョン


4.解説
Android OS 1.6 から 4.2 のバージョンには、アプリの署名の検証が不十分な脆弱性が存在します。

Android OS では、インストールする Android アプリのパッケージファイル(APK ファイル)に署名が必要です。署名はアプリの開発者が用意した秘密鍵を用いて行います。また、インストールされているアプリを更新(上書き)するためには、同じ鍵で署名された APK ファイルではなければなりません。

しかし、APK ファイル内に同じ名前のファイルが複数存在する場合、署名の検証を行うファイルと実際にインストールするファイルが異なるため、APK ファイルに細工することで署名の検証を回避して、端末にインストールされている正規のアプリを不正なアプリが上書きすることができてしまいます。

本脆弱性は、Bluebox Security 社により Master Key の脆弱性として公表されました(*1)。2013年2月に Google 社に情報を開示し、Black Hat USA 2013にて詳細を公表する(*2)とのことですが、すでに脆弱性を実証する PoC コードが出回っており、本脆弱性を悪用する APK ファイルを作成することが可能な状況です。

脆弱性を悪用したマルウェアが確認されています(*3)。そのため、次に示す緩和策を実施し、提供元が信用できないアプリをインストールしないようにすることを推奨します。

(*1): http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/
(*2): http://www.blackhat.com/us-13/briefings.html#Forristal
(*2): http://www.symantec.com/connect/ja/blogs/android-18


5.対策(緩和策)
影響を受ける端末における根本的な対策は、本脆弱性を修正した Android OS にアップデートすることですが、執筆時点ではアップデートが提供されているという情報はありません。

しかし、Google Play では、本脆弱性を悪用したアプリが配布されないようにチェックしているという報道や(*4)、本脆弱性への対応を謳ったセキュリティソフトが存在します(*5)。

以上のことから、下記の緩和策が有効と考えます。

▽不正なアプリをインストールする可能性を減らす策
・Google Play などの信頼できるマーケットからのみアプリをインストールする
・「提供元不明のアプリ」設定のチェックを外す

▽本脆弱性を悪用したアプリを検知する策
・セキュリティソフトを使用する

(*4): http://jp.techcrunch.com/2013/07/10/20130709google-plugs-android-hole/
(*5): http://www.symantec.com/connect/ja/blogs/android-17

◆参考
Bluebox Security 社が、自身が使用している端末が脆弱性の影響を受けるのか、脆弱性を悪用したアプリがインストールされているのかを調査するアプリを公開しています(*6)。このアプリのレビュー欄によると、対策済みの端末があるようです。

(*6): https://play.google.com/store/apps/details?id=com.bluebox.labs.onerootscanner
アプリの使用は自己責任でお願いします。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

    Windows OS における SMB プロトコルの実装を悪用してサービス不能攻撃が可能となる問題 - SMBLoris(Scan Tech Report)

  2. 改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

    改ざんやDDoS攻撃などWebサイトの被害が増加、サイトの点検を呼びかけ(JPCERT/CC)

  3. Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

    Apache Struts 2 において Struts 1 由来のプラグインでの値検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

  4. OSPFプロトコルを実装する複数の製品に、DoS攻撃を受けるなどの脆弱性(JVN)

  5. バッファロー製の無線LANルータに、任意のコードを実行される脆弱性(JVN)

  6. 組込みソフト搭載の専用機器からSSHへのパケットが増加--定点観測レポート(JPCERT/CC)

  7. WindowsのLNKにリモートから任意のコードを実行される脆弱性(JVN)

  8. TwitterでNintendo Switchの購入希望者を狙った詐欺が横行

  9. 海外製デジタルビデオレコーダへのアクセスが増加、脆弱性悪用のおそれ(警察庁)

  10. Apacheが「Tomcat」の複数の脆弱性を解消するアップデート、適用を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×