Android OS においてアプリの署名の検証が不十分な脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

Android OS においてアプリの署名の検証が不十分な脆弱性(Scan Tech Report)

Android OS には、アプリの署名の検証が不十分な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Android OS には、アプリの署名の検証が不十分な脆弱性が存在します。
攻撃者は、ユーザに本脆弱性を悪用したアプリをインストールさせようとします。ユーザがその不正なアプリをインストールすると、署名の検証を回避して端末にインストールされている正規のアプリを不正なアプリが上書きしてしまいます。
その結果、不正なアプリが正規のアプリになりすましたり、正規のアプリが動作している権限を悪用されたりする可能性があります。
この脆弱性は、Android security bug 8219321 や Master Key の脆弱性とも呼ばれています。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?name=&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)&version=2


3.影響を受けるソフトウェア ※
Android OS 1.6 から 4.2 のバージョン


4.解説
Android OS 1.6 から 4.2 のバージョンには、アプリの署名の検証が不十分な脆弱性が存在します。

Android OS では、インストールする Android アプリのパッケージファイル(APK ファイル)に署名が必要です。署名はアプリの開発者が用意した秘密鍵を用いて行います。また、インストールされているアプリを更新(上書き)するためには、同じ鍵で署名された APK ファイルではなければなりません。

しかし、APK ファイル内に同じ名前のファイルが複数存在する場合、署名の検証を行うファイルと実際にインストールするファイルが異なるため、APK ファイルに細工することで署名の検証を回避して、端末にインストールされている正規のアプリを不正なアプリが上書きすることができてしまいます。

本脆弱性は、Bluebox Security 社により Master Key の脆弱性として公表されました(*1)。2013年2月に Google 社に情報を開示し、Black Hat USA 2013にて詳細を公表する(*2)とのことですが、すでに脆弱性を実証する PoC コードが出回っており、本脆弱性を悪用する APK ファイルを作成することが可能な状況です。

脆弱性を悪用したマルウェアが確認されています(*3)。そのため、次に示す緩和策を実施し、提供元が信用できないアプリをインストールしないようにすることを推奨します。

(*1): http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/
(*2): http://www.blackhat.com/us-13/briefings.html#Forristal
(*2): http://www.symantec.com/connect/ja/blogs/android-18


5.対策(緩和策)
影響を受ける端末における根本的な対策は、本脆弱性を修正した Android OS にアップデートすることですが、執筆時点ではアップデートが提供されているという情報はありません。

しかし、Google Play では、本脆弱性を悪用したアプリが配布されないようにチェックしているという報道や(*4)、本脆弱性への対応を謳ったセキュリティソフトが存在します(*5)。

以上のことから、下記の緩和策が有効と考えます。

▽不正なアプリをインストールする可能性を減らす策
・Google Play などの信頼できるマーケットからのみアプリをインストールする
・「提供元不明のアプリ」設定のチェックを外す

▽本脆弱性を悪用したアプリを検知する策
・セキュリティソフトを使用する

(*4): http://jp.techcrunch.com/2013/07/10/20130709google-plugs-android-hole/
(*5): http://www.symantec.com/connect/ja/blogs/android-17

◆参考
Bluebox Security 社が、自身が使用している端末が脆弱性の影響を受けるのか、脆弱性を悪用したアプリがインストールされているのかを調査するアプリを公開しています(*6)。このアプリのレビュー欄によると、対策済みの端末があるようです。

(*6): https://play.google.com/store/apps/details?id=com.bluebox.labs.onerootscanner
アプリの使用は自己責任でお願いします。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る