タグ: セキュリティ上の欠陥

セキュリティ上の欠陥

  • Qualcomm チップのセキュリティ上の欠陥により、数百万台の Android スマートフォンがハッカーに対して脆弱です。そして、誰もがパッチを受け取るわけではありません

    クアルコムは、最も人気のあるミッドレンジおよびハイエンドプロセッサの一部を含む、いくつかのチップに重大度の高い脆弱性があることを確認しました。最悪の点は、セキュリティ研究者が、差別的な方法ではないものの、悪意のあるエージェントによって脆弱性が悪用されている兆候を発見したことです。

    CVE-2024-43047 脆弱性は「限定的かつ標的を絞った方法」で悪用されており、 UAF または Use After Free 脆弱性であり、システムが動的メモリを正しく管理できなかった場合に攻撃者が任意のコードを実行する可能性があります。

    数十のクアルコムチップが影響を受ける

    クアルコムのセキュリティ情報には、発見された十数件のセキュリティ脆弱性が記載されていますが、その中でも CVE-2024-43047 は標的を絞った方法で悪用されることで際立っています。

    これは、 Pegasusなどのツールを使用して実行されるような、標的を絞ったハッキン​​グに使用される攻撃ベクトルであるため、一般のユーザーはあまり心配する必要がないことを意味します。はい、政府のスパイ行為の被害者となる可能性のある公人にとっては問題です。

    この問題は 7 月に Qualcomm DSP Services で発見され、HLOS メモリのメモリ マップを維持する際のメモリ破損として説明されています。これは高い重大度 (7.8 ポイント) でマークされており、 FastConnect WiFi チップから他のコンポーネントや以下のプロセッサに至るまで、数十の Qualcomm チップに影響します。

    • スナップドラゴン660
    • スナップドラゴン680
    • スナップドラゴン685
    • スナップドラゴン 8 第 1 世代
    • スナップドラゴン 865 5G
    • スナップドラゴン 865+ 5G
    • スナップドラゴン870 5G
    • スナップドラゴン 888 5G
    • スナップドラゴン 888+ 5G

    クアルコムはすでにこの脆弱性に対するパッチを準備していますが、影響を受けるデバイスにアップデートとして送信するかどうかは各メーカーの判断に任されています。クアルコムはパートナーに対し、できるだけ早くデバイスにパッチを送信するよう「強い推奨」を出しましたが、多くのデバイスはパッチを受け取るのが遅れるか、まったく受け取らない可能性があります

    たとえば、 Snapdragon 660 は 2017 年のプロセッサであり、これを搭載して発売された携帯電話はずっと前にアップデートの受信を停止しているため、このセキュリティ問題にさらされることになります。ただし、前述したように、これは大規模かつ無差別に悪用される脆弱性ではないため、ほとんどのユーザーはあまり心配する必要はありません。

    経由 | アンドロイド警察

    Qualcomm チップのセキュリティ上の欠陥により、数百万台の Android スマートフォンがハッカーに対して脆弱です。そして、誰もがパッチを受け取るわけではありません・関連動画

  • Google ウォレットでさえ Flipper Zero からは保存されていません: これらの条件が満たされるとクレジット カードを盗む可能性があります

    携帯電話にはプライバシーを危険にさらす可能性のある大量の個人データが保存されているため、携帯電話のセキュリティは常に非常に重要な側面です。それだけでなく、クレジット カードの詳細など、悪用される可能性のある銀行情報も保管します。

    Google ウォレットやSamsung Payなどの主要な支払いプラットフォームには、データを保護するための保護手段が組み込まれていますが、同時に、これらの障壁を乗り越えようとする多くのハッカーの憧れの的でもあります。現在、Android の調整に伴い、有名な Flipper Zero がGoogle の支払いプラットフォームに対する主な脅威となっています。

    Flipper Zero は脆弱性を利用して銀行情報を取得します

    9to5Google で読んだとおり、Android の脆弱性により、ユーザーはGoogle ウォレットにリンクされたクレジット カードのデータを知ることができますが、Google はすでにこのソフトウェアの抜け穴を修正するために取り組んでいます。この有名なガジェットを使用すると、アプリの実行中に NFC を使用するだけで簡単に銀行情報を盗むことができます。

    Google Pay が名前を変更し、Google ウォレットになりました

    リポジトリ Web サイトである GitHub の詳細情報によると、 CVE-2023-35671とラベル付けされた局地的なセキュリティ問題は、Google のオペレーティング システムを実行している多くのデバイスに影響を与えます。この判決はGoogleウォレットの悪用を認めているが、決済プラットフォームに責任はない。

    実際、このセキュリティ問題の原因は 「画面固定」オプションにあります。これは、それぞれのロック解除 PIN コードが入力されるまで画面上のアプリをロックできる Android 機能です。確かに3 つの条件を満たす必要がある、または次のようなオプションを有効にする必要があります。

    • 「画面固定」が有効になっている
    • 「固定を解除する前に PIN を要求する」オプションも有効になっていること
    • 「NFC を使用するにはデバイスのロックを解除する必要がある」が再び有効になります

    これら 3 つの設定を正しく有効にすると、バージョン 5.0 以降の Android は脆弱性に対して安全ではなくなります。暴露された状況を考慮すると、Flipper Zero などの NFC ツールを使用する犯罪者は、タップするだけでデバイスにカード データを提供させることができます。

    確かにこの方法ではハッカーが直接支払いを行うことはできませんが、カードデータを入手すればどの店舗でも自由に使用できるようになるでしょう。一方、この脆弱性には、携帯電話を所有するだけでなく、誰かが意図を持っている必要があるため、この脆弱性の影響を受ける可能性は低いですが、それでも非常に憂慮すべきことです。

    幸いなことに、検索大手はすでにこの問題の解決策を開発中です。実際、同社はこの問題を「深刻」と評価しているため、次のセキュリティパッチでその穴はカバーされる予定だ。具体的には、脆弱性が修正されるのは 9 月のパッチとなるため、あまり長く待つ必要はありません。

    携帯電話が更新されない場合は、セキュリティの問題を回避するために「画面の固定」オプションを無効にしてください。現在のデバイスは今後数週間以内に修正プログラムで更新される予定です

    私たちの場合、サポート対象外のデバイスがあり、セキュリティ パッチを受け取っていない場合は、「画面の固定」オプションを無効にするのが理想的です。逆に、モバイルが更新され続ける場合は、前述のパッチが適用されるまで待つのが最善です。 Android では、デフォルトではセキュリティ ホールの原因となる機能が有効になっていないため、手動で有効にしていなくても安全であることに注意してください。

    現在、 2023 年 9 月のセキュリティ パッチが利用可能になり、携帯電話が Android 14 への必要なアップデートを受信するのを待つだけです。Samsung、Google、OnePlus の両方がこのパッチの展開に近づいています。この問題は、少なくともメジャー アップデートの対象として選択されたデバイスでは、今後数週間以内に解消される予定です。

    経由 | 9to5Google

    Google ウォレットでさえ Flipper Zero からは保存されていません: これらの条件が満たされるとクレジット カードを盗む可能性があります・関連動画

  • Android 14 の新機能は、携帯電話の脆弱性の 90% を排除することを目指しています

    私たちの携帯電話のセキュリティは、何らかの理由で常に疑問視されています。私たちは、毎日使用している端末に影響を与えるマルウェアやウイルスの形で悪いニュースを受け取ることに慣れています。幸いなことに、Android にはデバイスのセキュリティを簡単にチェックできるツールがいくつかあります

    ただし、これは、 危険な脅威によってセキュリティがどのように侵害されるかを時々目撃するという意味ではありません。さらにこの場合、セキュリティ上の障害を修復できないため、深刻です。

    Google は、脆弱性の 90% がこのタイプであると推定しています

    Googleのセキュリティ

    いつものように、 Advanced Memory Protectionと呼ばれる重要な機能を発見したのは、Android 専門家の Mishaal Rahman です。スペイン語では「Advanced Memory Protection」のような意味になります。この保護の欠如を悪用するセキュリティ上の欠陥により、悪意のあるアプリケーションが割り当てられたメモリ領域を超えて書き込みを行う可能性があります。

    攻撃者はこのイベントを使用して、アプリの動作を変更し、デバイスに侵入するマルウェアを埋め込むことができます。長年にわたり、さまざまなメモリ保護のバグがどのように明るみに出てきたかを私たちは見てきましたが、Google が脆弱性の 90% がこの性質のものであると推定していることを知るのは恐ろしいことです。

    Rahman 氏がコメントしたように、これらのエラーはAndroid の次のバージョンで解決される可能性がありますが、それはそれほど簡単ではありません。新しい Advanced Memory Protection は、ARMv9 プロセッサのコア上のメモリタグ付け拡張機能とともにAndroid 14に搭載されています。正確には、最新の Google スマートフォンであるPixel 7 は、ARMv8.2 アーキテクチャに属する Tensor G2 を搭載しているため、メモリ タグ付け拡張機能は含まれていません。

    Android 14 と ARMv9 プロセッサを介した保護

    さらに悪いことに、プロセッサがこのセキュリティの向上を実現するには、次世代の携帯電話を待つ必要があります。おそらく、次期Pixel 8Pixel Foldにはこのメモリラベルが搭載されることになるでしょう。その間、ARMv9 アーキテクチャが 2022 年のフラッグシップで発表され始めたため、期待することしかできません。

    Snapdragon 8 Gen 2が ARMv9 アーキテクチャで設計されている最近のSamsung Galaxy S23 Ultraなど、一部の新しく発売された携帯電話はすでに保護されている可能性があります。 OnePlus 11もこの機能と互換性があります。

    ただし、エントリーおよびミッドレンジの携帯電話の大部分には、新しいバージョンのアーキテクチャに基づく CPU が含まれていません。したがって、何百万ものユーザーがメモリ保護エラーに基づいたこの種の攻撃にさらされています

    時間が経つにつれて、最終的にはすべての CPU が前述のテクノロジを使用して製造されるようになり、最終的にはあらゆる種類の CPU が搭載できるように安価になることが予想されます。

    今のところ、ユーザーは待つ必要があり、将来的には携帯電話を変更する可能性もあります。

    Samsung Knox が韓国企業の端末をこれらの脆弱性から保護するかどうか、または将来の Pixel 以外の携帯電話で保護が有効になるかどうかは不明であるため、明確にしなければならない疑問がいくつか残っています。

    ZDNET メディアがコメントしているように、 Android 14 の最終バージョンが登場するまで、これらの問題を明確にすることはできません。私たちが得られる唯一の前向きな点は、保護が進行中であるということですが、おそらく携帯電話を変更する必要があるでしょう。

    経由 | XDA開発者

    Android 14 の新機能は、携帯電話の脆弱性の 90% を排除することを目指しています・関連動画

  • 何百万もの Android が問題に直面: Google はこのセキュリティ問題にパッチを当てるのを忘れた

    Android のセキュリティ問題は引き続き発生しており、モバイル オペレーティング システムが攻撃を受けるのはこれが初めてではありません (または最後でもありません)。一般に、 マルウェアはセキュリティ上の問題の原因となるため、個人データが危険にさらされます。今日、セキュリティ上の欠陥が数か月経っても依然として有効であることが報告されています。

    Google とさまざまなメーカーは、自社の機器を悪意のある攻撃から保護し、 さまざまなセキュリティ層を提供するために戦っています。ただし、これは、時々問題が発生することを意味するものではありません。この際、 Google と Samsung は、プロセッサに実装されているグラフィックスによって引き起こされる重大な問題にパッチを適用するのを忘れたようです。

    Mali GPU のセキュリティ問題

    マリGPUマルウェア

    Android の開発を担当する Google は、 5 つのセキュリティ問題が検出されてから数か月経っても未修正のままであると警告しました。実際、一部の携帯電話メーカーはすでにこれらの穴について警告しています。

    Project Zero ブログでは、これらのエラーが 6 月と 7 月、つまり今年の夏に発生したと明記されています。それ以来、責任者は解決策を提供せず、何百万ものユーザーが危険にさらされています。ハッカーがこれらの欠陥を利用して、危険にさらされている膨大な数のデバイスを攻撃するだけで済みます。影響を受けるメーカーは、サムスン、シャオミ、オッポ、グーグルなど売上高の多いメーカーを含め、プロセッサにARMのMali GPUを使用している。

    たとえば、Google のPixel 6 はこれらの GPU のモデルを使用しているため、簡単にターゲットになるでしょう。モバイル プロセッサの設計を専門とする企業である ARM は、8 月にこれらの問題を解決しましたが、これでは何も解決されません。問題のパッチを担当するのはメーカーと Googleであるべきです。

    マルウェア

    同ブログの研究者の一人、Ian Beer氏によると、セキュリティ上の欠陥がカーネルメモリの破損につながる可能性があるという。 カーネルはシステムの重要な部分であり、その中核です。これは、攻撃者がセキュリティ上の欠陥を悪用して、何の障害もなくユーザーのデバイスとデータに完全にアクセスできることを意味します。

    セキュリティパッチの重要性

    Google は、あらゆるセキュリティ問題を軽減するために、 デバイスを強化するセキュリティ パッチを毎月リリースしています。多くのユーザーはこれらを考慮していませんが、他の機能の中でもとりわけ、データを盗むためにモバイル上で実行される悪意のあるコードの侵入をカバーするため、これらは非常に重要です。

    利用可能な最新のセキュリティ パッチでモバイルを更新すると、多くの問題を回避できます

    このため、携帯電話を常に最新バージョンに更新し、対応するセキュリティ パッチを適用することをお勧めします。まず、 現在のバージョンを確認し、利用可能な場合は更新します。 Android のアップデートは遅れていますが、携帯電話はさまざまな方法で保護されています。

    経由 | PCマグ

    何百万もの Android が問題に直面: Google はこのセキュリティ問題にパッチを当てるのを忘れた・関連動画

  • カルペルスキー氏によると、FaceApp は携帯電話にマルウェアをインストールしないが、偽のクローンはインストールする

    FaceApp は新しいアプリケーションではありませんが、再び流行しています。ここ数日、ソーシャル ネットワークには高齢者の写真が溢れかえり、さらに、彼らのプライバシーやセキュリティ上の問題の可能性について警告するメッセージも溢れています。老化させるアプリの突然の成功により、CEO はいくつかの疑問を明らかにするために壇上に上がらなければならなくなりました。そのプライバシー ポリシーには、Instagram や Facebook などのアプリ以外の動作を示すものは何もないからです。

    CEO の言葉を信じれば、FaceApp は非常に安全です。安全ではないのは、Karpersky と ESET の担当者によって発見された偽のアプリケーションです。そして、Android でのリリース前の「Fortnite」や「 ​​Apex Legends 」で起こったように、誰かがアプリケーションの成功を利用してアプリケーションになりすましてユーザーのデバイスにアドウェアを注入しようとしたようです。

    見てみると…
    Android をウイルスやマルウェアから保護する方法: コツとヒント

    それはあなたを老化させ、その過程であなたの携帯電話はあなたを感染させます

    Karpersky のセキュリティ研究者である Igor Golovin 氏によると、「ユーザーを騙して FaceApp の認定バージョンであると信じ込ませるように設計された偽のアプリケーションが特定されましたが、その内容はMobiDashと呼ばれるアドウェア モジュールでデバイスに感染することです」とのことです。

    MobiDash は、Android APK に Ad SDK として簡単に追加できるアドウェアです。 Malwarebytesによると、「多くの場合、正規の APK が使用され、この Ad SDK で再パッケージ化されている」ため、ユーザーの目には元のアプリとハッキングされたアプリを区別するのは困難であることが確認されています。

    仕組みとしては、MobiDash は画面のロックが解除されるたびにポップアップ広告を表示することに特化しています。しかし、最も興味深いのは、すぐには動作せず、約 3 日待ってから動作するため、疑惑が生じないことです。このウイルスは 2015 年に初めて検出され、サードパーティのストアを通じて広がり続けています。

    Karpersky 氏によると、この偽アプリの最初の検出は 1 週間前に始まり、過去 48 時間で 500 台のデバイスにインストールされました。 Golovin 氏の言葉を借りると、「アプリが非公式のソースからダウンロードされてインストールされると、クラッシュをシミュレートして削除されます。その後、アプリ内の悪意のあるモジュール (MobiDash) がユーザーのデバイスにこっそり隠れ、広告を表示します。」

    この種の変更されたアプリケーションは通常、サードパーティ ストアを通じて配布されます。

    FaceApp には再パッケージ化攻撃に対する保護機能がないため、この攻撃が可能になります。これは、Promon の CTO である Tom Lysemose Hansen 氏がForbesに指摘したことです。「これは、ユーザーに携帯電話の再起動を強制する、『Pokémon Go』を装ったアプリケーションで以前にも発生しました。再起動すると、広告をクリックし、ポルノサイトでも。

    エセット

    ESET は、 「Pro」機能のロックが解除された修正された APK を提供する複数の Web サイトとビデオを YouTube 上で発見しました。ただし、そのプロセスは私たちが何度か見たものと同じです。アプリをダウンロードするには、「本人確認」のためのプロモーション アプリケーションをダウンロードしたり、アンケートに記入したり、評判の疑わしい Web サイトにデータを入力したりする必要があります。

    つまり、FaceApp にアクセスして顔の老化に時間を費やしたい場合は、必ず公式ソース、つまり Android の Google Play ストアと App Store の App Store からアプリケーションをダウンロードしてください。これら 2 つのソース以外のソースからダウンロードすると、悪意を持った誰かがデバイスをハッキングしようとする危険があります。

    フェイスアプリ

    フェイスアプリ

    • 開発者: FaceeApp
    • 価格:無料
    • ダウンロード: Google Play
    • ダウンロード: App Store
    • カテゴリー:写真

    経由 | フォーブス

    カルペルスキー氏によると、FaceApp は携帯電話にマルウェアをインストールしないが、偽のクローンはインストールする・関連動画