数百万のAndroidデバイスが中間者攻撃(MITM)および他の危険なマルウェアおよびスパイウェアに対して脆弱性を持っている。
2024年8月15日、ニューヨーク - 先進的なモバイルエンドポイント検出およびリメディエーション(EDR)ソリューションのリーダーであるiVerifyは、グローバルに数百万のPixelデバイスに影響を与える深刻なAndroidセキュリティ脆弱性の発見を発表しました。この脆弱性により、オペレーティングシステムがサイバー犯罪者にアクセス可能になり、中間者攻撃、マルウェアの注入、およびスパイウェアのインストールが可能になります。このAndroidセキュリティ脆弱性の潜在的な影響は不明であり、データ損失およびセキュリティ侵害につながる可能性があります。
Palantir Technologiesの情報セキュリティチームと協力して、iVerifyは、Showcase.apkと呼ばれるAndroidアプリパッケージの脆弱性を最初に特定し、調査しました。このアプリはシステムレベルで実行され、電話のオペレーティングシステムを根本的に変更できます。アプリケーションパッケージがセキュリティの確保されていないHTTPプロトコルでインストールされるため、これによりバックドアが開かれ、サイバー犯罪者がデバイスを侵害することが容易になります。iVerifyは、振る舞いベースの検出を合格しなかったお客様のデバイスで発見した後、Googleに脆弱性を通知し、詳細なレポートを提出しました。Googleがパッチを発行するか、潜在的なリスクを軽減するために電話からソフトウェアを削除するかは不明です。
さらに、このアプリをユーザーが削除することはできず、セキュリティ上の理由からGoogleはエンドユーザーがファームウェアイメージを変更することを許可していません。
「この脆弱性が現在悪用されている証拠はありませんが、企業環境には深刻な影響があります。毎日数百万のAndroid電話が職場に入るため、Googleは事実上、安全でないブロートウェアを受け入れるか、Androidを完全に禁止するかの不可能な選択をCISOsに与えています。」と述べたiVerifyの共同設立者兼最高オペレーションオフィサーのRocky Cole氏。
アプリのインフラストラクチャにおける脆弱性を悪用して、サイバー犯罪者はシステム特権にアクセスしてデバイスを乗っ取り、サイバー犯罪や侵害を行うことができます。サイバー犯罪者は、このアプリを利用して悪意のあるAndroidパッケージとリモートコードを配信し、ファイルを構成してアプリケーション開発チェーンを危険にさらし、アプリの機能を変更できます。
「私たちは西洋世界で最も重要な機関のいくつかをサポートしています。GoogleがAndroidのファームウェアにサードパーティのソフトウェアを埋め込み、これらのアプリの品質やセキュリティをレビューせず、また、これらをベンダーやユーザーに開示しないことにより、このエコシステムに依存する人々に重大なセキュリティ上の脆弱性が生じます」とPalantir Technologiesの最高情報セキュリティオフィサーであるDane Stuckey氏は述べています。
「Showcase.apk」というAndroidパッケージは、2017年9月以降に世界中に出荷されたPixelデバイスの非常に大きな割合で発見されました。Googleは2023年に北アメリカで約1000万台のPixelを出荷しましたが、これは2023年におけるすべてのスマートフォン販売の約3%です。
このアプリは inherently malicious ではないため、大多数のセキュリティ技術はこれを悪意のあるものとして検出することはできません。 iVerifyのモバイルEDRソリューションは、これらのデバイスをスキャンして脆弱性が存在するかどうかを検出し、条件付きアクセスにより、コンプライアンスに違反し、脆弱性のあるおよびマルウェア感染したデバイスから重要なデータやサービスにアクセスできないようにします。
ここで完全なレポートの概要を読むことができます。
iVerifyについて
iVerifyは、使用者がセキュリティのためにプライバシーを犠牲にする必要がないと考えています。当社の簡単に展開可能なソリューションは、デバイス上で管理プロファイルを必要とせず、iOSおよびAndroidセキュリティテレメトリを販売し、ユーザーが個人データをプライバシー保護し、高度なマルウェア、脆弱性、およびターゲットされたsmishing攻撃からモバイルデバイスを保護できるようにします。iVerify.ioで詳細をご覧ください。
メディアに関するお問い合わせ
[email protected]
出典:iVerify