Android のソフトウェア欠陥を特定する Google のバグハントにより、調査からわずか 1 週間以内に、ハイエンドの Galaxy S6 Edge フラッグシップに含まれる Samsung のソフトウェアに「相当数の重大度の高い問題」を含む悪用可能な欠陥が 11 件存在することが明らかになりました。
Google は、Android のブランドを付けて出荷される製品に対する制御力が低いため、2000 年代初頭に Microsoft が Windows XP のウイルスやセキュリティ攻撃を阻止する戦いで直面したときよりも、Android のセキュリティを確保するというさらに大きな課題に直面しています。
Google の Project Zero チームそのものとして注目した, Androidのライセンシーは、「あらゆる特権レベルでAndroidデバイスに追加の(そしておそらく脆弱な)コードを導入し、通信事業者にデバイスに提供するセキュリティアップデートの頻度を決定するため、Androidのセキュリティ研究にとって重要な分野である」。
1 週間以内に、Google のチームは、理想的にはユーザーの操作なしで、ユーザーの連絡先、写真、メッセージにリモート アクセスできるかどうかを確認することを目的として、「一般的に攻撃される Android のセキュリティ境界」に挑戦しました。ユーザーによる許可の付与を必要としない、Google Play からインストールされたアプリを介して Android 携帯電話を悪用する。そして、工場出荷時の消去に耐えられるデバイスに攻撃をインストールし、セキュリティ感染を維持します。
研究チームは、システム権限で実行され、指定された URL からダウンロードした ZIP ファイルを解凍する Samsung プロセスを発見しました。 Googleは「残念ながら、ファイルの解凍に使用されるAPIはファイルパスを検証しないため、予期しない場所にファイルが書き込まれる可能性がある」と述べた。 [...] 「これは、他のディレクトリ トラバーサルのバグを悪用するために使用されている技術を使用した Dalvik キャッシュを使用すると、簡単に悪用可能でした。」
Samsung の電子メール コードにある別のバグは、アプリ間でコマンドを渡すことを可能にする OS レベルの機能である Android インテントを処理するときに認証に失敗しました。サムスンの電子メール ソフトウェアは、認証を行わないと、特権のないアプリが電子メールを乗っ取り、他のアカウントに転送することを可能にしてしまいました。
Googleは、このミスによって「特権アプリですらアクセスできないはずのデータに簡単にアクセス」できるようになったと指摘し、ライセンシーの手中にGoogleがAndroidに対してどれほどのコントロールを持っていないのかをさらに強調した。
Googleはまた、Samsungの3つのドライバにあるバッファオーバーフローの欠陥が「libStageFrightのバグなど、メディア処理のバグによってカーネル権限に昇格するために利用される可能性がある」ことを発見した。
Samsungの画像処理コードには5つの悪用可能な欠陥も発見されており、そのうち2つはSamsungのGalleryアプリで不正な画像ファイルを開いたときに権限昇格を可能にする可能性があり、残りの3つは画像をダウンロードするだけで引き起こされる可能性がある。「悪用するのが簡単な 3 つの論理問題が見つかったことも驚きでした。問題を見つけて悪用し、使用するまでの時間が非常に短いため、この種の問題は特に懸念されます。」 - Google
Google は、これらのエクスプロイトをいかに早く発見できたかに驚きを表明し、「悪用するのは簡単な 3 つの論理問題を発見したことにも驚きました。これらのタイプの問題は、発見、悪用、使用の時間がかかるため、特に懸念されます」と付け加えました。問題は非常に短いです。」
Googleは、SamsungによるSELinuxの使用により「特定のバグを調査し、デバイスの攻撃対象領域を特定することがより困難になった」としながらも、「エクスプロイトによってSELinuxを無効にする可能性のある3つのバグも発見されたため、これは効果的な緩和策ではない」と述べた。すべてのバグ。」
サムスンとグーグルは、見つかった最も深刻なバグの修正に取り組んできたが、わずか1週間のバグハンティングの結果は、最大のライセンシーであるAndroid携帯電話の最も高価なモデルでさえ安全に確保することが難しいことを浮き彫りにした。自己署名で政府や企業の購入者を説得承認印「SAFE」または「Samsung for Enterprise」のブランド。
Android のセキュリティ問題は、2011 年にノースカロライナ州立大学の研究者らが指摘して以来、さらに悪化しています。実証済みAndroid の許可ベースのセキュリティ システムは、HTC、Samsung、Motorola、さらには Google の Nexus ブランドの携帯電話を含むライセンシーが自社のデバイスに追加しているソフトウェアの欠陥により、簡単に回避される可能性があるということです。
同団体はAndroidベンダーに問題を報告した後、「HTCとSamsungとの間で大きな問題を経験した」と指摘し、「我々の報告や問い合わせに対する無視ではないにしても、対応が非常に遅かった」と付け加えた。
ブラインドをパッチするブラインド
Google 自身の Android コードの欠陥も深刻な問題であり、デバイスを最新バージョンの Android にアップデートできるユーザーがほとんどいないという事実が問題を複雑にしています。現在、Google Play 上の Android デバイスの 4 分の 3 は、昨年の Android 5.0 Lollipop よりも古いバージョンを実行しています。
2014年の夏、グーグルの最高経営責任者サンダー・ピチャイは、紹介されたAndroid 5 には、Samsung の Knox セキュリティ ソフトウェア (SAFE イニシアチブの基盤を構成する) が貢献しており、表向きはプラットフォームのセキュリティを確保するために機能しています。
1年後、Googleはインストールベースの4分の1にも昨年のAndroid 5が採用される前に、別の新しいバージョンのAndroidをリリースしたが、最新のAndroidソフトウェアがすでにサムスン自身が追加したコードの欠陥によって損なわれているのは少々皮肉なことだ。