10月12日と、1か月ほど前になってしまうのですが、UTM(=インターネットと社内LANの境界に置いて、通信の内容をセキュリティ上の視点でチェックし、社内ネットワークと社外ネットワーク間の様々な接続制御を行っているシステムのこと)のメーカーとして知られている、 チェックポイントソフトウェアテクノロジー社が、2016年8月に、 Qualcomm製チップセットを使用したAndroid端末に4つの深刻なセキュリティ脆弱性(=QuadRooter)が存在する と公表しました。
どんな脆弱性か
この4つの脆弱性(=QuadRooter)は、Qualcomm製チップセットの、チップセット・コンポーネント間の通信を制御するソフトウェア・ドライバに存在します。そしてこのドライバは、デバイス・メーカーが自社デバイスに使用するAndroidビルドに組み込まれています。
QuadRooterはQualcomm製チップセットのソフトウェア・ドライバに存在するので、つまりQualcomm製の対象となるチップセットを採用している端末すべてに脆弱性が存在することになります。
これら4件の脆弱性のうち1件でも悪用されると、権限昇格が行われることにより端末のroot権限を取得される恐れがあるということです。
攻撃者は、この脆弱性を不正なアプリを通じて悪用する可能性がありますが、特別な権限なしで悪用できるため、アプリをインストールするときによく聞かれる、「〜を許可しますか?」的な承認なしで知らないうちに悪用されてしまうことになります。
対象となる主な機種
BlackBerry Priv
Blackphone 1、Blackphone 2
Google Nexus 5X、Nexus 6、Nexus 6P
HTC One、HTC M9、HTC 10
LG G4、LG G5、LG V10
New Moto X by Motorola
OnePlus One、OnePlus 2、OnePlus 3
Samsung Galaxy S7、Samsung S7 Edge
Sony Xperia Z Ultra
この一覧ではよくわからないという方は、Google Playからダウンロードできる無償アプリ「QuadRooter Scanner」で対象かどうかが判定できます。
ちなみに、この「QuadRooter Scanner」はこの脆弱性を公表したチェックポイントソフトウェアテクノロジーが作ったものですので、安心してチェックしてみてください。
URL: https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter
この脆弱性、まーまー人気の機種が対象なので、影響する端末は9億台超にものぼるということです。
脆弱性対象の端末だった場合
脆弱性のあるドライバは端末を製造する時に組み込まれるので、メーカーや通信事業者がパッチを提供してそれをアップデートするしかありません。
なので、パッチが提供されたらすぐに適用することをおすすめします。
あとは、基本的なセキュリティ対策も含めて、以下に気を付けると良いと思います。
- アップデートは必ず適用し、最新の状態にしておく。
- root化はしない(root化?何それ?という方はたぶん設定変更しないと思うので気にしなくていいです)。
- Google Play以外からアプリをダウンロードしない。
- 野良Wi-Fiにはつながない。
- セキュリティソフトを利用する。
本日も最後まで読んでいただき、ありがとうございました。
ブログランキングに参加しています。
もしよろしければ応援よろしくお願いします。
にほんブログ村