Androidの脆弱性「Certifi-gate」を狙った攻撃への対策方法|サイバーセキュリティ.com

Androidの脆弱性「Certifi-gate」を狙った攻撃への対策方法



セキュリティ企業Check Point Software Technologiesのブログ(2015年8月25日)にて、遠隔操作ツールの脆弱性が狙われ、不正なアプリが流通していたことが分かりました。

TeamViewer」というAndroid端末メーカー、携帯電話メーカーがサポート用に使っている遠隔操作ツールのサブコンポーネント「Recordable Activator」の脆弱性を突き、リモートサポートアプリを認証する方法を使って端末を操作します。

現在はこの脆弱性を突くアプリはGoogle Playから削除済みですが、
サポートを装い以下の様な非常に悪質な攻撃をしかけてくる事例がみられます。

  • 不正なアプリをインストール
  • 端末を操作し、個人情報や、企業情報を盗む

是非、一度お持ちのスマートフォンの脆弱性をチェックするべきでしょう。

端末に脆弱性があるかチェックするスキャンアプリ

この脆弱性は「Certifi-gate」と名付けられ、「Certifi-gate Scanner」という脆弱性チェックアプリが公開されました。
scanner
同アプリを使った調査でCertifi-gateの脆弱性が存在している可能性があるAndroid端末は40%以上にも上り、脆弱性のあるプラグインがインストールされている端末だけでも15%以上と決して無視はできない数字です。

実際悪用されている端末は0.01%と低いものの、対策しないまま穴を開けっ放しにしておくことは危険でしょう。

リモートサポートツールに潜む危険

今回の事件のようにリモートサポートツールは非常に使いやすく、操作が不慣れな方にとっては非常に便利な存在です。

しかし、アプリのインストール、デバイス画面アクセス、入力制御など、端末の中でも特権が大きい機能をプラグインを介して実行できます。
マルウェアのように後からインストールされるものとは違い、ユーザーが端末を入手した時点でプリインストールされていることも多いので、アンインストールが不可という点はある意味危険でしょう。
デバイスメーカーが発行するコード証明書の作成には制限がなく、有効期限付きな訳でもありません。
第三者機関にも管理されていないため、管理体制がずさんなことが、今回の事件によって明らかになりました。

今後はリモートサポートツールを使用する際は、注意しながら使うようにしなければならないでしょう。


SNSでもご購読できます。