パスワードを忘れた? アカウント作成
12582330 story
Android

Mobile Pwn2Own: Android版Chromeでリモートから任意のアプリをインストール可能な脆弱性 17

ストーリー by headless
縮小 部門より
Android版のChromeブラウザで、特別に細工したWebページから任意のアプリをインストールさせることが可能になる脆弱性が発見された(Dragos Ruiu氏のGoogle+記事The Registerの記事Softpediaの記事TNW Newsの記事)。

脆弱性の詳細は公表されていないが、V8 JavaScriptエンジンに存在するもので、Webページにアクセスさせるだけで特権を取得して任意のアプリをインストールできる。この脆弱性に他の脆弱性を組み合わせる必要はなく、アプリのインストールにユーザーの操作は一切必要ないとのこと。発見者はQihoo 360のGong Guang(龚广)氏。12日まで東京で開催されたPacSec 2015の会場でデモが行われた。デモに使われたのは新品のNexus 6 Project Fi Editionで、ソフトウェアの更新だけを実行した状態だったという。他の機種での再現も確認されているそうだ。

(続く...)

PacSec Tokyoでは例年、HPのZero Day Initiative(ZDI)の協力によりMobile Pwn2Ownが併催されていたが、今年はHPが中止を申し入れたことで実施が危ぶまれていた。HPではワッセナー・アレンジメント関連法規に抵触する可能性があると説明していたが、ZDIを含むTippingPointの売却を検討しているためではないかとの指摘もあった。実際、10月にはHPがTippingPointをTrend Microに売却することで話がまとまっている。

PacSecを主催するdragostec.comのDragos Ruiu氏は新たな協力者を探していたが、どこからも申し入れがなかったため規模を大幅に縮小。Ruiu氏が用意した端末のセキュリティを破れたら、その端末を贈呈するという形での実施が発表されていた。豪華な賞品が用意できないため、Ruiu氏は来年カナダで開催されるCanSecWestにGong氏を招待するとのこと。なお、脆弱性の詳細はGoogleに伝えられており、脆弱性の修正が進められている。Gong氏にはAndroidのバグ発見報奨金プログラムの報奨金が支払われるようだ。

このほか今回のMobile Pwn2Ownでは、ドイツの研究者がソフトウェア無線を使い、Galaxy S6 Edgeのベースバンドチップのソフトウェアにパッチを当てるデモを行っている。パッチを当てた端末で発信すると、意図しない電話番号に転送されるとのこと(The Registerの記事)。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2015年11月15日 16時32分 (#2917801)

    誰とも知れない相手から送られてくるスクリプトをとりあえず実行する仕様はやっぱりよくない。
    おかげでリモート攻撃のしやすさが桁違いだ。おのれNetscapeとそのフォロワー。

  • ユーザーがインストールした一般のアプリと同じ扱いにしておけば、
    確認画面無しで他のアプリをインストールさせられることはなかったのでは…

    • by Anonymous Coward

      「この脆弱性に他の脆弱性を組み合わせる必要はなく」って事だしやっぱそこかなぁ…
      プリインブラウザなんていう一番猛攻を受ける場所にそんな特権渡す設計が脆弱性だわ。

typodupeerror

日々是ハック也 -- あるハードコアバイナリアン

読み込み中...