| 研究者 2016年11月5日


2016年11月5日

Android端末に脆弱性を発見:端末のルート化や乗っ取りが発生する可能性が

By Lookout

Android端末に関する脆弱性はこれまでも数多く指摘されてきましたが、今回発見された2つの脆弱性は特に深刻度が高く、攻撃者による端末のルート化のほか、端末の制御権が完全に奪われてしまうことが懸念されています。
これら2つの脆弱性はDirtyCow (CVE-2016-5195)とDrammer (CVE-2016-6728)と呼ばれています。2つの脆弱性の間に関連性はないものの、いずれもAndroidユーザーを非常に深刻なリスクにさらすと考えられています。どちらの脆弱性についても概念実証に使用したエクスプロイトコードが多数公開されており、攻撃者がエクスプロイトの設計・開発に要する時間は大幅に短縮されるため、容易に攻撃を開始できる恐れがあります。さらに、セキュリティ専門家によれば、LinuxベースのシステムがDirtyCowの悪用により不正アクセスされた事例がすでに発生しています。
CVEの情報やPOCによるコードが公開されていることを踏まえ、企業は今回の件について一層の注意が必要です。攻撃者が端末のルート化に成功すれば端末の制御権を完全に奪い、端末から機密情報を収集しかねません。攻撃の標的となった端末が業務に利用されていた場合、企業データの漏えいにつながります。企業ネットワークで使用されるアプリや、ルート化端末やバージョン更新せずにソフトウェアを実行している端末の有無など、企業におけるモバイル端末の利用状況を可視化することが重要となっています。
DirtyCowとは
1つ目の脆弱性はDirtyCowと呼ばれ、Linuxシステムへの攻撃において頻繁に事例が見られます。セキュリティ研究者のPhil Oester氏によって発見されたこの脆弱性は、Linux のカーネルメモリサブシステム内でcopy-on-write (COW)メカニズム上で競合状態が発生することが引き金となります。この脆弱性が悪用されると、本来であれば権限のないユーザーが「読み取り専用」のファイルに対して書き込み権限を取得できるようになります。つまり攻撃者が悪質アプリやメカニズムを利用してもサンドボックスで保護されるはずのファイルに書き込みが可能となります。その結果、攻撃者は自身の権限を昇格させ、端末を完全にルート化し制御を奪うことが可能となります。
この脆弱性の存在はすでに9年前から指摘され、最新バージョンのAndroid 7.0 Nougatを含む全バージョンの端末がDirtyCowの影響を受けると考えられます。Linus TorvaldsはLinuxカーネルに適用するパッチを作成、配布(Androidにも適用)しましたが、Androidユーザーに対するセキュリティアップデートとしてのパッチはまだ公開されていません。
DirtyCowは複雑な構造を持たない脆弱性で、POCによるエクスプロイトコードはすでに公開されており、研究者も攻撃者も等しく入手可能な状態です。私たちは早ければこの問題が2016年11月中のAndroidセキュリティアップデートで修正されると考えています。
Drammer
2つ目の脆弱性はDrammerと呼ばれ、オランダの研究機関VUSecが発見したものです。Drammer はRowhammer問題がARMベースの端末(今回はAndroid端末)で発生した初の事例となりました。Drammerは、メモリを悪用することを可能とするハードウェアの脆弱性です。メモリセルの同じRow(行)に対する連続したアクセスが、メモリ上の他のセルのビット反転を誘発します。攻撃者は、本脆弱性を利用し特定のRowへの連続アクセスを繰り返して実行することで、メモリ上の値を変更し端末の不正アクセスとルート化を果たせるようになります。Drammerの攻撃はAndroidの最新バージョンを含む全バージョンに対して有効ですが、影響の度合いについては差異があると思われます。
修正パッチ公開
Googleは11月分のセキュリティアップデートでパッチを配布する予定です。またDrammerのPOCアプリをGoogle Playストアで公開することを禁止しました。LookoutユーザーはこのようなPOCアプリから保護されます。私たちの調査では禁止されたPOCアプリのうち、学術研究者が公開しているものは悪質と断定できませんでした。しかし脆弱性を悪用していることには違いなく、攻撃自体は失敗したものの、ローカルのDoS攻撃を引き起した事例も報告されています。
企業はモバイルセキュリティベンダーと連携してセキュリティ対策を行う必要があります。具体的には従業員の端末が使用しているアプリを把握し、リスクの高いまたは悪意あるアプリを検知した場合には警告を受け取るメカニズムが必要です。
Android端末をお持ちの方は通信会社または端末メーカーによるパッチが提供され次第、速やかに端末をアップデートすることをお勧めします。

投稿者

Lookout

コメントする

送信


0 コメント