Google が開発する一方で、 同社のオープン ソース Android モバイル オペレーティング システムであり、Samsung などの Android スマートフォンを製造する「相手先ブランド製造会社」は、デバイス向けの OS の調整とセキュリティ保護に大きな役割を果たしています。 しかし、Googleの新しい発見 公表された 木曜日に、ベンダーが重要なシステム アプリケーションを検証するために使用する多数のデジタル証明書が最近侵害され、悪意のある Android アプリに承認の印を付けるために悪用されていることが明らかになりました。
ほぼすべてのコンピューター オペレーティング システムと同様に、Google の Android は「特権」モデルで設計されているため、Android フォンで実行されているさまざまなソフトウェア (サードパーティ アプリからオペレーティング システム自体まで) は可能な限り制限され、システム アクセス ベースのみが許可されます。彼らのニーズに。 これにより、プレイしている最新のゲームがすべてのパスワードを静かに収集するのを防ぎ、写真編集アプリがカメラロールにアクセスできるようにし、構造全体が暗号化キーで署名されたデジタル証明書によって強化されます. キーが危険にさらされた場合、攻撃者は、持つべきではない独自のソフトウェア アクセス許可を付与できます。
Google は木曜日の声明で、Android デバイス メーカーが緩和策を展開し、キーをローテーションし、修正プログラムをユーザーの携帯電話に自動的にプッシュしたと述べました。 また、同社は、侵害された証明書を悪用しようとするマルウェアのスキャナー検出を追加しました。 Google は、このマルウェアが Google Play ストアに侵入したという証拠は見つかっていないと述べており、これは、サードパーティの配布を通じて拡散していたことを意味します。 この脅威に対処するための開示と調整は、Android Partner Vulnerability Initiative として知られるコンソーシアムを通じて行われました。
ソフトウェア サプライ チェーン セキュリティ企業 Chainguard の研究者である Zack Newman は、次のように述べています。 分析 事件の。
侵害された「プラットフォーム証明書」を悪用すると、攻撃者は、ユーザーをだまして権限を付与させることなく、油そそがれた広範な権限を持つマルウェアを作成できます。 Android リバース エンジニアの Łukasz Siewierski による Google のレポートでは、盗まれた証明書を悪用したマルウェアのサンプルがいくつか提供されています。 彼らは、Samsung と LG の 2 社が特に証明書が侵害されたと指摘しています。
LG は WIRED からコメントを求められなかった。 サムスンは声明で侵害を認め、「この潜在的な脆弱性に関する既知のセキュリティ インシデントはありません」と述べました。
Google は問題が拡大する前にこの問題を発見したように見えますが、この事件は、セキュリティ対策が慎重に設計され、可能な限り透明性を持って設計されていない場合、単一障害点になる可能性があるという現実を浮き彫りにしています。 Google 自身も昨年、Google Binary Transparency と呼ばれるメカニズムを発表しました。これは、デバイスで実行されている Android のバージョンが意図した検証済みのバージョンであるかどうかをチェックする機能を備えています。 攻撃者がターゲットのシステムに非常に多くのアクセス権を持ち、そのようなログ ツールを無効にできるシナリオがありますが、可能な限り多くの状況で被害を最小限に抑え、疑わしい動作にフラグを立てるために展開する価値があります。
いつものように、ユーザーにとって最善の防御策は、すべてのデバイスのソフトウェアを最新の状態に保つことです。
「現実には、攻撃者はこの種のアクセスを求め続けます」と Chainguard の Newman 氏は述べています。 、検出し、これらの攻撃からの回復を可能にします。」