Mobile Pwn2Own: Android版Chromeでリモートから任意のアプリをインストール可能な脆弱性

2015年11月15日 16:44

Android版のChromeブラウザで、特別に細工したWebページから任意のアプリをインストールさせることが可能になる脆弱性が発見された(Dragos Ruiu氏のGoogle+記事The Registerの記事Softpediaの記事TNW Newsの記事)。 脆弱性の詳細は公表されていないが、V8 JavaScriptエンジンに存在するもので、Webページにアクセスさせるだけで特権を取得して任意のアプリをインストールできる。この脆弱性に他の脆弱性を組み合わせる必要はなく、アプリのインストールにユーザーの操作は一切必要ないとのこと。発見者はQihoo 360のGong Guang(龚广)氏。12日まで東京で開催されたPacSec 2015の会場でデモが行われた。デモに使われたのは新品のNexus 6 Project Fi Editionで、ソフトウェアの更新だけを実行した状態だったという。他の機種での再現も確認されているそうだ。 (続く...) PacSec Tokyoでは例年、HPのZero Day Initiative(ZDI)の協力によりMobile Pwn2Ownが併催されていたが、今年はHPが中止を申し入れたことで実施が危ぶまれていた。HPではワッセナー・アレンジメント関連法規に抵触する可能性があると説明していたが、ZDIを含むTippingPointの売却を検討しているためではないかとの指摘もあった。実際、10月にはHPがTippingPointをTrend Microに売却することで話がまとまっている。 PacSecを主催するdragostec.comのDragos Ruiu氏は新たな協力者を探していたが、どこからも申し入れがなかったため規模を大幅に縮小。Ruiu氏が用意した端末のセキュリティを破れたら、その端末を贈呈するという形での実施が発表されていた。豪華な賞品が用意できないため、Ruiu氏は来年カナダで開催されるCanSecWestにGong氏を招待するとのこと。なお、脆弱性の詳細はGoogleに伝えられており、脆弱性の修正が進められている。Gong氏にはAndroidのバグ発見報奨金プログラムの報奨金が支払われるようだ。 このほか今回のMobile Pwn2Ownでは、ドイツの研究者がソフトウェア無線を使い、Galaxy S6 Edgeのベースバンドチップのソフトウェアにパッチを当てるデモを行っている。パッチを当てた端末で発信すると、意図しない電話番号に転送されるとのこと(The Registerの記事)。 スラドのコメントを読む | セキュリティセクション | Chrome | セキュリティ | バグ | Android

 関連ストーリー: iOS 9のリモート脱獄報奨金プログラム、1チームが100万ドルを獲得 2015年11月06日 Mobile Pwn2Own、東京での開催は不可能に? 2015年09月05日 HPのセキュリティプロジェクトチーム、IEの未修正脆弱性情報概要を公開 2015年07月28日 Microsoft、発見者に125,000ドルの賞金を支払ったバグを修正せず 2015年06月25日 米国政府、セキュリティツールの輸出規制強化を検討へ 2015年05月25日 Pwn2Own 2015終了、主要ウェブブラウザやプラグインが突破される 2015年03月24日 ファームウェアを狙うマルウェア、攻撃者にとっての利点は 2015年03月24日 Microsoft は IE のゼロデイ脆弱性を 2 か月近く前から知っていたのか 2012年09月26日

関連記事

最新記事