Androidは脆弱であることは誰もが知っています, しかし、それは本当にどれほど脆弱ですか? 2016 人気のモバイルオペレーティングシステムにはすでに多くのセキュリティ上の欠陥があります. そしてそれらのいくつかは非常に深刻です! ほんの数日前 チェックポイント 研究者は特定の欠陥のセットを開示しました, 重大度と範囲の点ですぐにチャートを上回りました. Androidマシュマロでさえ影響を受けます. 何百万ものデバイスが、いわゆるQuadRooterの一連の脆弱性によって危険にさらされています, 以上 900 100万, 正確には.
AndroidのQuadRooterの脆弱性の詳細
QuadRooterは、Qualcommチップセットを使用して構築されたAndroidデバイスに影響を与える4つの欠陥で構成されています. 悪用された場合, 4つの脆弱性すべてにより、攻撃者が特権の昇格をトリガーし、標的のデバイスへのルートアクセスを取得する可能性があります.
QuadRooterの影響を受けるデバイス
QuadRooterの脆弱性は、Qualcommチップセットに同梱されているソフトウェアドライバにあります。. 基本的, これらのチップセットで構築されたAndroidデバイスは危険にさらされています. “ドライバー, チップセットコンポーネント間の通信を制御します, メーカーが自社のデバイス用に開発したAndroidビルドに組み込まれるようになる“, 研究者は説明します.
ドライバーは製造時にプリインストールされているため, ディストリビューターからのパッチを適用することによってのみ修正できます (またはキャリア). さらに, ディストリビューターは、Qualcommから固定ドライバーパックを入手した後にのみパッチを発行できます. Androidへのパッチ適用は確かに簡単な作業ではありません!
この状況は、Androidセキュリティモデルに内在するリスクを浮き彫りにします. 重要なセキュリティ更新は、エンドユーザーが利用できるようになる前に、サプライチェーン全体を通過する必要があります. 利用可能になったら, エンドユーザーは、デバイスとデータを保護するために、これらの更新を必ずインストールする必要があります.
Qualcommチップセットを使用している人気のAndroidデバイスのリストは次のとおりです:
- BlackBerry Priv
- ブラックフォン 1 とBlackphone 2
- Google Nexus 5X, ネクサス 6 およびNexus6P
- HTC One, HTCM9およびHTC 10
- LG G4, LG G5, およびLGV10
- Motorolaの新しいMotoX
- 1 + 1, OnePlus 2 およびOnePlus 3
- サムスンギャラクシーS7とサムスンS7エッジ
- Sony Xperia Z Ultra
QuadRooterの脆弱性を悪用するにはどうすればよいですか?
CVE-2016-2503, CVE-2106-2504, CVE-2016-2059, CVE-2016-5340
- CVE-2016-2503はQualcommのGPUドライバーで発見され、7月のGoogleのAndroidセキュリティ速報で修正されました。 2016.
- CVE-2016-2504はQualcommGPUドライバーにあり、8月のGoogleのAndroidセキュリティ速報で修正されています 2016.
- CVE-2016-2059はQualcommカーネルモジュールにあり、4月に修正されました, パッチのステータスはまだ不明に見えます.
- CVE-2016-5340はQualcommGPUドライバーにあり、修正する必要があります, パッチの状態は不明です.
攻撃者は、悪意のあるアプリを介してQuadRooterの4つの欠陥すべてを悪用する可能性があります. 最悪の部分は、そのようなアプリが脆弱性を直接悪用するための特別な権限を必要としないことです, したがって、ユーザーは疑わしくなく、インストールして処理します.
Check Pointのレポートは、QuadRooterと同じくらい深刻な脆弱性を修正するのは非常に難しいかもしれないという事実を強調していますが、それらはまた、 Androidデバイスの保護:
- 断片化は、複雑なサプライチェーンにもかかわらずAndroidデバイスを安全に保つことにいくらか責任があります.
- セキュリティパッチの開発と展開には多くの時間と労力がかかります, そしてそれは未知の期間ユーザーを保護されないままにしておくべきではありません.
- 最新のAndroidバージョンをサポートできないデバイスがあり、重要なセキュリティアップデートを受信できず、エクスプロイトにさらされたままになっています。.
- エンドユーザーは、モバイルデバイスとネットワークを使用するリスクについて十分に通知する必要があります, 未知のソースからのroot化とダウンロード. パブリックWi-Fiのリスクも過小評価されるべきではありません.
- 一方では, エンドユーザーのPIIが脅かされている, だけでなく、他の情報 (ビジネスのように) デバイス上にあるが脆弱になります.
Androidデバイスのセキュリティのヒント
Androidは脆弱であり、エンドユーザーはデスクトップマシンと同じように問題に備える必要があります. ここに常に心に留めておくべきいくつかのセキュリティのヒントがあります:
- 必須のセキュリティ修正なしでWindowsを離れることはありません, あなたは? Androidのセキュリティアップデートをスキップしないでください, それも!
- デバイスをルート化すると、特定のリスクが隠されます–それを行うことを検討する前にそれらを評価してください.
- サイドローディングのAndroidアプリに近づかないでください (.APKファイル) またはサードパーティのソースからアプリをダウンロードする. GooglePlayからのみダウンロード, ただし、悪意のあるアプリがそこに侵入する可能性があることを常に念頭に置いてください, それも.
- 注意深く忘れないでください アプリの権限を読む. アプリが疑わしいと思われる場合, それはおそらく! 異常または不要な権限を要求するアプリや、大量のデータやバッテリー寿命を使用するアプリには注意してください.
- 既知の使用, 信頼できるWi-Fiネットワーク. 旅行中, 検証済みのネットワークのみを使用する.
- インストールを検討してください AndroidのAV保護 デバイス上の疑わしい動作を検出します, インストールされたアプリにマルウェアが隠れているような.