1.概要Android OS には、アプリの署名の検証が不十分な脆弱性が存在します。攻撃者は、ユーザに本脆弱性を悪用したアプリをインストールさせようとします。ユーザがその不正なアプリをインストールすると、署名の検証を回避して端末にインストールされている正規のアプリを不正なアプリが上書きしてしまいます。その結果、不正なアプリが正規のアプリになりすましたり、正規のアプリが動作している権限を悪用されたりする可能性があります。この脆弱性は、Android security bug 8219321 や Master Key の脆弱性とも呼ばれています。2.深刻度(CVSS)9.3http://nvd.nist.gov/cvss.cfm?name=&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)&version=23.影響を受けるソフトウェア ※Android OS 1.6 から 4.2 のバージョン4.解説Android OS 1.6 から 4.2 のバージョンには、アプリの署名の検証が不十分な脆弱性が存在します。Android OS では、インストールする Android アプリのパッケージファイル(APK ファイル)に署名が必要です。署名はアプリの開発者が用意した秘密鍵を用いて行います。また、インストールされているアプリを更新(上書き)するためには、同じ鍵で署名された APK ファイルではなければなりません。しかし、APK ファイル内に同じ名前のファイルが複数存在する場合、署名の検証を行うファイルと実際にインストールするファイルが異なるため、APK ファイルに細工することで署名の検証を回避して、端末にインストールされている正規のアプリを不正なアプリが上書きすることができてしまいます。本脆弱性は、Bluebox Security 社により Master Key の脆弱性として公表されました(*1)。2013年2月に Google 社に情報を開示し、Black Hat USA 2013にて詳細を公表する(*2)とのことですが、すでに脆弱性を実証する PoC コードが出回っており、本脆弱性を悪用する APK ファイルを作成することが可能な状況です。脆弱性を悪用したマルウェアが確認されています(*3)。そのため、次に示す緩和策を実施し、提供元が信用できないアプリをインストールしないようにすることを推奨します。(*1): http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/(*2): http://www.blackhat.com/us-13/briefings.html#Forristal(*2): http://www.symantec.com/connect/ja/blogs/android-185.対策(緩和策)影響を受ける端末における根本的な対策は、本脆弱性を修正した Android OS にアップデートすることですが、執筆時点ではアップデートが提供されているという情報はありません。しかし、Google Play では、本脆弱性を悪用したアプリが配布されないようにチェックしているという報道や(*4)、本脆弱性への対応を謳ったセキュリティソフトが存在します(*5)。以上のことから、下記の緩和策が有効と考えます。▽不正なアプリをインストールする可能性を減らす策・Google Play などの信頼できるマーケットからのみアプリをインストールする・「提供元不明のアプリ」設定のチェックを外す▽本脆弱性を悪用したアプリを検知する策・セキュリティソフトを使用する(*4): http://jp.techcrunch.com/2013/07/10/20130709google-plugs-android-hole/(*5): http://www.symantec.com/connect/ja/blogs/android-17◆参考Bluebox Security 社が、自身が使用している端末が脆弱性の影響を受けるのか、脆弱性を悪用したアプリがインストールされているのかを調査するアプリを公開しています(*6)。このアプリのレビュー欄によると、対策済みの端末があるようです。(*6): https://play.google.com/store/apps/details?id=com.bluebox.labs.onerootscanner アプリの使用は自己責任でお願いします。6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー脅威分析センター)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html