ビデオ: ä¸è¦å²ç¬æåçæ§ (十一月 2024)
シマンテックの研究者は、中国市場で配布されている2つのアプリがAndroidの「マスターキー」脆弱性を悪用していることを発見しました。
今月初めに公開された「マスターキー」の脆弱性により、攻撃者は、アプリケーションパッケージ内の既存のファイルとまったく同じ名前の悪意のあるファイルを挿入することにより、既存のアプリを変更できます。 Androidはパッケージファイルを開くと、最初のファイルのデジタル署名を検証しますが、2番目のファイルは既に検証済みであると見なすため、2番目のファイルは検証しません。 最大の懸念は、攻撃者がこの欠陥を悪用して、正当なアプリになりすまし、ユーザーのデバイスをリモートで制御できる悪意のあるアプリを作成できることです。
シマンテックは、エクスプロイトを使用している中国のアプリ市場で配布されている2つのアプリを発見しました。 Symantec Security Responseブログの水曜日の投稿によると、このアプリは医師を見つけて予約するために使用されます。
「攻撃者は引き続きこの脆弱性を利用して、疑いを持たないユーザーのデバイスに感染することを期待しています」とブログの投稿は述べています。
アプリ開発者はこの脆弱性を悪用して、Android.Skullkeyと呼ばれるマルウェアを追加しました。 このトロイの木馬は、侵害された電話からデータを盗み、ハンドセットで送受信されるテキストを監視し、SMSメッセージをプレミアム番号に送信します。 トロイの木馬は、これらのデバイスにインストールされたモバイルセキュリティソフトウェアアプリケーションを無効にすることもできます。
Googleはこれらのアプリをスキャンしていますか?
シマンテックのレポートは、BitDefenderがGoogle Playで重複したファイル名を使用しているが悪意のない2つのアプリを見つけた数日後に届きます。 Rose Wedding Cake GameとPirates Island Mahjongには、ゲームのインターフェイスの一部である2つの複製画像ファイル(PNG)が含まれています。
「アプリケーションは悪意のあるコードを実行していません。Androidのバグを公開するだけで、おそらくパッケージ内の画像ファイルを上書きするだけです。」週間。
「APKが同じパスに同じ名前の2つのファイルを持つ理由はない」とBotezatuは SecurityWatchに 語った。
Botezatu氏によると、どちらのアプリも最近更新されており、Google Playでスキャンされたときにレッドフラッグが発生しなかったことは「特に興味深い」ことです。 Googleは、この脆弱性を悪用するアプリをブロックするためにGoogle Playに変更を加えたと言っていたことを思い出してください。 ウエディングケーキゲームが6月に最後に更新されて以来、Googleが市場のスキャナーを更新したのはまさに問題のようです。 または、実行可能なコードがなく、アプリを通過させるため、重複する画像ファイル名は悪意がないとGoogleが認識しただけかもしれません。
非公式のマーケットプレイスから離れる
過去にアドバイスしたように、Google Playに固執し、非公式のマーケットプレイス、フォーラム、ウェブサイトなどのサードパーティのソースからアプリをダウンロードしないでください。 アプリがリストされる前に検証およびスキャンされる「評判の良いAndroidアプリケーション市場」に固執します。
Googleはすでにメーカーにパッチをリリースしていますが、アップデートがすべての携帯電話所有者にいつ送信されるかはベンダーと通信事業者次第です。
CyanogenModまたは既にバグにパッチを適用した他のAndroidディストリビューションを使用している場合、これらのタイプのアプリから保護されます。 この方法で変更されたアプリをインストールしようとすると、「パッケージファイルが正しく署名されていません。」というメッセージが表示されます。