スマホ関連の海外ニュースです。
Android アプリのセキュリティは、マルウェア 100 万の Google アカウント、Android トロイの木馬と数千万を置く人気のアプリの脆弱性の新しいクラスを公開することでこの 1 週間すべての側面から挑戦されたリスクの詳細。 グーグルと呼ばれるチェック ポイント ソフトウェアによって発見されたマルウェア キャンペーンは、Google Play、Gmail、Google 写真、Google ドキュメント、G スイート、Google ドライブからデータにアクセスされる可能性があります認証トークンを盗んで以上 100 万の Google アカウントのセキュリティを破った。ただし、Google アカウントへのリスク、にもかかわらず、Google の Android のセキュリティのディレクター エイドリアン ・ ルートヴィヒは、キャンペーンの目的はないアカウント データにアクセスすると述べた。 「2014 年以降 Android のセキュリティ チームを追跡している ‘ゴースト プッシュ’ ‘潜在的有害なアプリ’ 通常 ‘敵対的なダウンローダー」のカテゴリに分類されるの膨大なコレクションと呼ばれるマルウェアの家族これらのアプリは Google Play 以外ダウンロードほとんどの場合とゴーストを押してアプリが他のアプリをダウンロードしようとした彼らをインストールした後、”ルートヴィヒは Google + で書いた。「ゴースト プッシュ背後にある動機がない情報を盗むアプリを促進してこのバリエーションの真の開催を」 Google アカウント トークンを使用して、ユーザー データにアクセスするのではなく、グーグルのマルウェアは広告収入を生成し、Google Play でアプリの知名度を上げるために肯定的なアプリのレビューを残すために Google Play でストアから特定のアプリをダウンロードします。 チェック ポイントの研究チームは、Google アカウントが危険にさらさ以上 100 万わかったブログの記事で述べています。 「Gooligan 可能性のある影響 (ゼリー菓子、キットカット) アンドロイド 4 および 5 (ロリポップ) 上のデバイスは今日市場でデバイスの 74% を超えています。これらのデバイスの約 57% はアジアに位置し、約 9% は、ヨーロッパ「チェック ポイントを書いた。”我々 は正当に見えるの数十の Gooligan マルウェア コードの痕跡を発見したサードパーティ製 Android アプリストアのアプリ。Gooligan 感染のアプリもインストールできるフィッシング詐欺を使用して攻撃者が SMS またはその他のメッセージング サービス経由で疑うことを知らないユーザーに感染したアプリへのリンクを放送します。” ルートヴィヒはグーグルがグーグルのマルウェア感染したアプリをインストールしようとするユーザーを識別するサービスを Google Play のアプリの確認部分を更新したことを確認Google Play; からグーグルに関連するアプリを削除侵害された Google アカウント認証トークンを失効とします。 コン鄭と遯羅、パロ ・ アルトのネットワークで単位 42 モバイル セキュリティ研究者のトロイ アンドロイドは、アンドロイド プラグイン技術を活用することによって「最初の更新を使用して、静的検出を回避するためには、「言う PluginPhantom と呼ばれる新しいクラスを識別されます。「それを乱用する正当な人気のあるオープン ソースのフレームワーク ‘DroidPlugin’ 動的プラグインとしてシステムそれらをインストールすることなく任意アプリを起動するアプリを許可します。PluginPhantom は、プラグインとして悪意のある機能の各要素を実装し、プラグインを制御するホスト アプリケーションを利用します。新しいアーキテクチャと PluginPhantom はアプリを再インストールせずにそのモジュールを更新する柔軟性を実現”鄭と羅ブログの記事に書いた。”PluginPhantom もプラグインで悪意のある動作を非表示にして静的検出を回避する能力を得る。プラグイン開発パターンは汎用で、SDK を簡単に埋め込むことができるプラグイン、プラグイン アーキテクチャでしたので Android マルウェアの間で流行、将来的に。」ライアン ・ オルソン、パロ ・ アルト ネットワーク ユニット 42 の諜報ディレクター言ったこの新しい方法は危険」だよりステルスと動的」「システムを悪意のあるコードを保つことによってそれを回避できます静的検出。また、更新機能はそれにある程度素早さと柔軟性のより伝統的な Android マルウェアを欠いている,”オルソンは言った。「この特定攻撃方法で Android のすべてのバージョンに固有はありません。」オルソンはユーザーの Android アプリのセキュリティへのキーはのみ、Google Play でストアからアプリをダウンロードしてサード パーティのアプリケーション ストアやサイドローディング アプリを避けるために、グーグルと PluginPhantom の両方の脅威と述べた。ただし、Google Play でストア内でも、アプリは Zimperium 証明 AirDroid、人造人間のための人気のあるリモート管理ツールの脆弱性の開示企業向けモバイル セキュリティ会社としてセキュリティ上の問題を持つことができます。AirDroid が Google Play でストアによると、10 と 5000 万ダウンロードの間。Zimperium は、Android アプリのセキュリティの脆弱性のユーザーの数千万の男性で-中 (間 MitM) 攻撃に対する脆弱性を残していると述べた。Zimperium ブログの記事で、「悪意のある第三者が MitM ネットワーク攻撃を実行”と述べた。 デバイスの認証情報をつかむ「AirDroid は、統計サーバーにデバイスを認証するために使用同じデータを送信するために安全でない通信チャンネルに依存します。このような要求を暗号化 [データ暗号化規格] 暗号化キーがアプリケーション自体 (従って攻撃者に知られている) 内のハードコードされたしかし、”Zimperium を書いた。「ターゲット ・ デバイスの同じネットワーク上の悪意のある第三者が認証資格情報を取得し、、さらに要求のユーザーを偽装するために中間の攻撃実行する。」Zimperium によって開示の潜在的問題点は、AirDroid でパッチが適用されていない脆弱性にもかかわらず概念実証 (PoC) の悪用コードの公開でした。Zimperium は当初、2016 年 5 月 24 日に砂スタジオ、AirDroid の開発者に問題を開示します。ベンダーは、5 月 30 日脆弱性とアプリのリリース バージョン 4.0 のアプリを 11 月 28 日と 12 月 1 日、バージョン 4.0.1 が両方の新しいバージョンがまだ脆弱である認めています。シモーネ ・足、Zimperium zLabs、主要なセキュリティ研究員に言った SearchSecurity、”後、ベンダーにいくつかの圧力をかける必要があります PoC を共有修正 6 ヶ月を待っているとうまくいけばこれは脆弱性に対する迅速かつ本物の修正につながる」。マット ローズ、Checkmarx、アプリケーション セキュリティ戦略のグローバル ディレクターは、彼が Zimperium 悪用コードを解放する警戒と言いました。「推論ここでは本当の問題は、ベンダーによって、無視されて意識的であると認識し問題を修復し、プッシュする実際のコードを解放し、必要だった。ただし場合ベンダー連絡があった、彼らは問題を認めて、それにすぐに対処されていた言った、私がサポートされて悪用コードの公開、”ローズ SearchSecurity に語った。「この例ではそれは私の専門家の意見に責任がないと Zimperium の機能を促進するため、保護プロバイダーまたはエンドユーザーに使用されている。」AirDroid チーム ブログの記事で回答したし、彼らは”2 週間以内更新のロールアウトを開始に期待。
続きを読む…
Android app security tested by malware and vulnerabilities
Android app security was challenged from all sides this week with malware exposing one million Google accounts, a new class of Android Trojan and vulnerabilities in a popular app putting tens of millions more at risk. A malware campaign discovered by Check Point Software called Googlian breached the security of more than one million Google accounts by stealing authentication tokens that could be used to access data from Google Play, Gmail, Google Photos, Google Docs, G Suite, Google Drive and more.
Read more…