あんどろいど速報
ヘッドライン
カテゴリ  [ スマートフォンのセキュリティ ]

Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信

161116b.png
1: リバースネックブリーカー(佐賀県)@\(^o^)/[CA]:2016/11/16(水) 10:04:08.56 ID:YLOyl/Gq0.net

Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信 - ITmedia ニュース

米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。

Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報はユーザーが知らないうちに、上海にあるサーバに定期的に自動送信されていたという。

問題のファームウェアでは、端末にインストールされているアプリケーションの情報を収集したり、Androidのパーミッションをかわしたり、リモートから特権でコマンドを実行したり、リモートから端末のプログラムに変更を加えたりすることも可能だったとされる。

さらにファームウェアの更新によって、ユーザーの許可なくアプリケーションをインストールする機能や、位置情報を外部に送信できる機能を追加できていたことも分かった。

こうした監視活動は商用のFirmware Over The Air(FOTA)を使って行われ、Shanghai Adups Technologyという企業が管理していたとされる。同社は2016年9月時点で上海や北京、東京、米マイアミなど150カ国以上に拠点を持ち、アクティブユーザーは公称7億人以上、市場シェアは公称70%超。

同社のファームウェアはZTEやHuaweiをはじめとする大手メーカーや携帯電話会社、半導体メーカーなど400社以上の製品に採用され、幅広いウェアラブル端末やモバイル端末、自動車、テレビなどに組み込まれているという。

Shanghai AdupsはNew York Timesなどの取材に対し、問題の機能は中国市場に限って使う目的で開発されたもので、手違いで米国のスマートフォンに搭載されてしまったと説明しているという。中国政府の関与は否定している。

http://www.itmedia.co.jp/news/articles/1611/16/news059.html

Android端末のファームウェアに隠し機能、ユーザー情報を中国に送信の記事を読む

UQ、WiMAX 2+帯域拡張が全国においてほぼ完了 WiMAX 2+はCA対応可能へ、WiMAXは40Mbpsから13.3Mbpsへ

151111a.jpg
1:海江田三郎 ★:2015/11/10(火) 23:13:30.92 ID:???.net

 UQコミュニケーションズは9日、2015年2月12日に栃木県真岡市から始め、当初は2015年10月末頃予定としていたWiMAX 2+の周波数帯拡張を、一部地域を除きほぼ全国で完了したと発表した。

 この整備はWiMAX 2+の周波数帯を2倍にするもので、これによりWiMAX 2+がキャリアアグリゲーション技術に対応可能となった。現在、この技術に対応しているWiMAX 2+ルータは「Speed Wi-Fi NEXT W01」となる。同時に、既存のWiMAXでは使用帯域が半分になったため、下りの最大速度が40Mbpsから13.3Mbpsへと変更になっている。

 拡張が行なわれない一部地域においては、キャリアアグリゲーションが有効にならないため、下り最大速度が110Mbpsとなっている。また、今後も拡張を進め、告知していくという。

http://news.mynavi.jp/news/2015/11/10/588/

UQ、WiMAX 2+帯域拡張が全国においてほぼ完了 WiMAX 2+はCA対応可能へ、WiMAXは40Mbpsから13.3Mbpsへの記事を読む

【安心してください!入ってませんよ】バイドゥ日本法人「Simejiにはバックドア疑惑のある『Moplus』は使用しておりません」

151109b.png
1: 閃光妖術(東京都)@\(^o^)/:2015/11/09(月) 21:05:04.55 ID:KA8ySXcI0

中国の検索エンジン「百度(Baidu)」のSDK「Moplus」にバックドア機能が存在することが確認された。トレンドマイクロ株式会社が同社公式ブログにおいて6日、発表した。

 バックドア機能により、フィッシングサイトへの誘導、任意の連絡先の追加、偽のショートメッセージサービス(SMS)の送信、リモートサーバーへのローカルファイルのアップロード、任意のアプリをAndroid端末にインストールすることができるという。これらの機能は端末をインターネットに接続するだけで実行可能。

 トレンドマイクロによると、Moplusを組み込んだアプリはバージョン違いなどを合わせると1万4112個あり、そのうち4014個がBaiduの公式アプリ。このように多くのアプリに使われているため、トレンドマイクロでは、1億人のAndroidユーザーが影響を受けたとしている。

 ユーザーがMoplusを採用したアプリを起動すると、Moplusは自動的にローカルのHTTPサーバーを裏で設定する。HTTPサーバーの設定にはオープンソースの「NanoHttpd」を利用し、HTTPサーバーを変更。HTTPサーバーはTCPポートを待機し続け、他の端末から送信されたメッセージを受信して解析し、NanoHttpdドキュメントで指定された関数を上書きして自身のタスクを呼び出すという。トレンドマイクロでは、典型的なコマンド&コントロール(C&C)攻撃モデルだとしているが、サーバーがユーザー側にあり、攻撃するクライアントがどこにでも存在する点が従来と異なるとしている。

 Moplusによって設定されたローカルなHTTPサーバーでは、識別認証が行われない。このため、アプリ開発者以外でもコマンド1つで感染した端末を遠隔から制御可能。ポートステータスがオープンであると判明したAndroid端末をすべて遠隔で制御できるという。
また、モバイルネットワーク上の端末だけでなく、同じLAN上にあるすべての端末が攻撃される可能性もあるとしている。

 Baiduの日本法人であるバイドゥジャパンでは、同社が提供している日本語IME「Simeji」には、Moplusを使用していないとTwitter上でアナウンスしている。
http://internet.watch.impress.co.jp/docs/news/20151109_729567.html

【安心してください!入ってませんよ】バイドゥ日本法人「Simejiにはバックドア疑惑のある『Moplus』は使用しておりません」の記事を読む

中国・百度(Baidu)、Android開発キットに意図的にバックドアを混入か -1万4112本のアプリ、1億人に影響

151109a.jpg
1: 閃光妖術(東京都)@\(^o^)/:2015/11/09(月) 20:39:27.14 ID:KA8ySXcI0

 今回の衝撃はもっと大きい。Moplusには”バックドア”と呼ばれる、侵入口を勝手に開いてしまう機能が備わっていたのだ。Moplusを使ったアプリを使うと、使用している端末にバックドアが仕掛けられてしまう。さらに、仕掛けたバックドアを使って簡単に端末を遠隔操作する機能まで有している。

 そのような機能を備えた開発キットを、中国を代表するネット企業と言えるバイドゥが作り大々的に配布。数多くのアプリ開発業者が利用していたからこそ”衝撃”が走ったのだ。
11月6日のトレンドマイクロによる報告によると、事情がどうやら違うことがわかってきた。特定機能を実現する上での設計ミスなどに起因した
脆弱性ではなく、Moplus自身の機能としてワームホールを作る機能が提供されていたようである。つまり、意図的なものだった可能性が高まっている。

 トレンドマイクロがMoplusを使ったふたつのAndroidアプリで確認したところ、いずれのアプリも起動後に自動的にWebサーバーを起動する。このWebサーバーはネットからのアクセスを検出し、外部コンピュータから不正な処理を実行可能にしてしまうのだという。

 一度、起動されるとシステムに登録されるため、次回からは端末を起動するだけでワームホールが出現し、いつでも端末に侵入可能な状態になる。

1万4112本のAndroidアプリが使用
 悪意を持った者は、このワームホールを使って実に多彩な操作を行うことができる。トレンドマイクロでは、「フィッシングサイトへの誘導」「任意の連絡先の追加」 「偽のショート・メッセージ・サービス(SMS)送信」「リモートサーバへのローカルファイルのアップロード」「任意アプリのAndroid端末へのインストール」の5つの例を挙げている。

 なお、トレンドマイクロによると1万4112本のアプリがMoplusを用いて開発されており、それらのアプリを実行すると、上記のワームホールが出現する可能性がある。

もうひとつこの問題を深刻なものにしているのは、出口が見えないことだ。
バイドゥは問題の指摘を受け、10月30日の段階でMoplusを更新。新しいMoplusを使って開発されたアプリは、前述のWebサーバが自動起動することはない。
しかし、「Moplusを使ったアプリが新しいMoplusを使った新版に更新され、端末上のアプリも更新される」まで、ユーザーの端末上に問題のアプリが残る。

 このことと、1万4112本のアプリに疑いがかかっていることを考え合わせると、最新版Moplusを修正しただけでは充分な速度で浄化が進まない事態も想定される。

 さらに旧版Moplusを用い、悪意をもって開発された「定期的に見たこともないアプリを何種類も勝手にインストールする」アプリの活動も確認されているというから、さまざまな亜種のワームが次々に降ってくる可能性もある。グーグルが積極的にアプリストアから、問題のあるMoplusを利用したアプリを削除しなければ、完全な終息までにかなりの時間を要するだろう。
http://toyokeizai.net/articles/-/91732

中国・百度(Baidu)、Android開発キットに意図的にバックドアを混入か -1万4112本のアプリ、1億人に影響の記事を読む

root権限奪取、削除不能のAndroid向けアドウェアがTwitterやFacebookの偽アプリを介して感染拡大

151106a.jpg
1:海江田三郎 ★:2015/11/06(金) 11:37:45.43 ID:???.net

 TwitterやFacebook、Google Nowなどの人気アプリを装った新型のアドウェアが発見されました。
発見されたアドウェアは、システムアプリケーションとしてインストールされ端末のルート権限を自動で奪取し削除不能になるというもので、このアドウェアを含む偽アプリが2万本以上発見されています

 アドウェアを発見したセキュリティ企業のLookoutによれば、このアドウェアは人気アプリをリパッケージしてコードが組み込まれ、あたかも公式アプリと関係があるもののように装い配布されているとのこと。例えば、企業のクラウドアプリケーショ管理するサービス「Okta」の2段階認証ログインアプリとして配布されているものに、アドウェアが混入されているといった具合です。

 今回発見されたのは自動でルート権限を奪うという特殊なタイプであり、インストールしてしまうと端末内のデータにアクセスされたり、マルウェアをインストールされたりする可能性があります。
また、システムアプリケーションとしてインストールされるため、一度でもインストールすると削除が不可能になっているのも注意すべきところです。

 LookoutはTwitter・Facebook・Candy Crush・Snapchat・Google Nowなどの公式アプリを装ったアドウェア入りのアプリをアメリカ・ドイツ・イラン・ロシア・インド・ジャマイカ・スーダン・ブラジル・メキシコ・インドネシアで2万本以上発見。
アドウェアはサードパーティ製のアプリストアで配信されているとのことなので、Google Play以外の非正規アプリストアからアプリをインストールしている人は注意が必要です。

 Lookoutは、同社が過去に発見したルート権限を自動で取得する「Lookout」「Kemoge」「Shedun」という3つのアドウェアが、今回発見された2万本以上のアプリのコードと約71~82%で一致するため、作成者が同一であるかどうかはわからないものの、何らかの関係性があると見て調査を進めています。

 なお、アドウェアはバックグラウンドで動作するため、一般ユーザーが感染したことに気づくのは困難。もし感染してしまった場合は、セキュリティに詳しい専門家に見せるか、新しい端末に買い換えることを考慮すべきです。

http://gigazine.net/news/20151105-new-adware-android/

root権限奪取、削除不能のAndroid向けアドウェアがTwitterやFacebookの偽アプリを介して感染拡大の記事を読む

Androidの古いバージョン(~4.3)、サポートを打ち切りで世界中のAndroidデバイスの60%、9億台が脆弱性放置の危険性

1501142356_1_1.jpg
1: レインメーカー(岐阜県):2015/01/14(水) 14:03:05.46 ID:9DX7rZna0●.net

Google、古いAndroidのサポート終了か 9億台で脆弱性放置の恐れ

 世界でまだ9億台あまりの端末に搭載されている旧バージョンのAndroidについて、米Googleが脆弱性を修正するパッチの提供を打ち切っていたことが分かったという。脆弱性検証ツール「Metasploit」を手掛けるRapid7の研究者が1月12日のブログで伝えた。

 それによると、Googleは最近まで、Android 4.3(Jelly Bean)の脆弱性について報告を受けると迅速に対応していた。

 ところが、このほど新たに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4よりも前のバージョンであれば、我々は一般的に、自らパッチを開発しない。4.4より前のバージョンに影響する報告で、パッチを伴わないものについては、OEMに通知する以外の対応はできない」と返事があったという。

 WebViewはAndroid 4.3までのバージョンに使われていたWebページレンダリングのためのコンポーネントで、Android 4.4(KitKat)からはChromiumベースのバージョンに置き換えられている。

 OSなどのサポートを巡っては、米Microsoftがサポート期限を公表しているのに対し、GoogleやAppleは公表していない。しかしRapid7の研究者はGoogleの返答から、現時点で同社がサポートの対象としているAndroidは現行バージョンのLollipop(5.0)と1つ前のバージョンのKitKat(4.4)に限られていて、Jelly Bean(4.0~4.3)までのバージョンについては、WebViewの脆弱性修正パッチ提供が打ち切られたことが分かったと指摘した。

 Googleの統計によれば、2015年1月5日の時点でLollipopの普及率は0.1%に満たず、KitKatは約39%。残る60%をJelly Beanまでのバージョンが占めている。それにもかかわらずGoogleのサポートは打ち切られ、「9億3000万台以上のAndroid携帯がGoogleの公式セキュリティパッチの対象外になっている」(Rapid7の研究者)という。

http://www.itmedia.co.jp/news/articles/1501/13/news113.html

Androidの古いバージョン(~4.3)、サポートを打ち切りで世界中のAndroidデバイスの60%、9億台が脆弱性放置の危険性の記事を読む

中国製スマホ「Coolpad」には出荷時からバックドアが仕込まれている ー勝手にアプリをインストール、データ削除、システム無効化、偽のアップデート通知、恣意的な電話番号をダイヤル

141223_coolpad.jpg
1:もろ禿 ◆SHINE.1vOk @もろ禿HINE! ★@\(^o^)/:2014/12/20(土) 23:07:54.23 ID:???.net

 米PaloAlto Networksは12月18日、中国の宇竜計算機通信科技が販売したAndroid搭載スマートフォン「クールパッド(Coolpad)」に、出荷時からバックドアプログラムが含まれていたことを明らかにした。

 このバックドアは、一般的に「CoolReaper(クールリーパー)」と呼ばれているもの。CoolReaperは、Coolpadにプリインストールされている状態で出荷されている。

 ユーザーの利用データなどを収集しているが、パロアルトネットワークスによると「CoolReaperはデータ収集の範疇を超えた動作を行っている」 と指摘している。

具体的なCoolReaperの挙動は以下の通り。

  • ユーザーの同意または通知なしにAndroidアプリケーションをダウンロードして、インストール。そのままアクティベートする
  • ユーザーデータのクリアや既存アプリケーションのアンインストール、システムアプリケーションの無効化を行う
  • デバイス更新を行わずに不要なアプリケーションをインストールできる。また、偽のOTA(over-the-air)アップデートをユーザーに通知する
  • スマートフォンに恣意的なSMSやMMSメッセージを送信または挿入する
  • 恣意的な電話番号をダイヤルできる
  • デバイスに関する情報や場所、アプリケーション使用状況、電話、SMS履歴をCoolpadサーバーへアップロードする

 CoolReaperがインストールされているスマートフォンは、ユーザーの端末をメーカー側で制御できるようになっている。また、セキュリティソフトがバックドアの検出を困難にするように、OSをカスタマイズしている可能性が高いという。

 この問題は、パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」の分析によって明らかにした。CoolReaperはCoolpadシリーズの24機種で確認されており、1000万以上のユーザーに影響を与える可能性があるとしている。

中国製スマホ「Coolpad」に出荷時から情報を収集するプログラム - Paloalto - 夕刊アメーバニュース
http://yukan-news.ameba.jp/20141220-31/

中国製スマホ「Coolpad」には出荷時からバックドアが仕込まれている ー勝手にアプリをインストール、データ削除、システム無効化、偽のアップデート通知、恣意的な電話番号をダイヤルの記事を読む

Android向け不正アプリ急増、一昨年6000種→昨年9月100万種→今年3月200万種 一方iPhone向けは累計4種

140506_Android-200.png この話題を3行でまとめると

トレンドマイクロによると、不正アプリの数は2014年3月までに累計200万種類を確認

  • 2年前6000種類、2013年9月は100万種類と急増している
  • 200万種類の不正アプリはほぼAndroid向け、iPhoneでは4種類しか確認されていない
情報元:毎日新聞
Android向け不正アプリ急増、一昨年6000種→昨年9月100万種→今年3月200万種 一方iPhone向けは累計4種の記事を読む

セキュリティバグ「Heartbleed」、Android 4.1.1や4.2.2搭載端末の一部は影響を受ける可能性

140415_heartbleed.png この話題を3行でまとめると

OpenSSLのバグ「Heartbleed」はAndroid OSも影響を受ける可能性がある

  • 基本的にAndroidは、4.1.1以外はOS的には影響ないはず
  • デバイスによってメーカーのカスタマイズとかまちまちなので4.2.2の一部も影響あるかも
情報元:GIGAZINE
セキュリティバグ「Heartbleed」、Android 4.1.1や4.2.2搭載端末の一部は影響を受ける可能性の記事を読む

Androidにメモリクラッシュさせるバグが発見される、再起動無限ループからのデータ全消去を引き起こす危険アプリが作れる

1430325_android_bug.jpg この話題を3行でまとめると

Android OSにメモリをクラッシュさせる恐れのある脆弱性が発見される

  • 発動すると端末は無限再起動に陥り、抜けだしてもデータは全消去されている
  • アプリのコードのある部分に38万7000字以上の文字を入力すると発動する
情報元:Androidにメモリ破損バグが発見されデータを全消去する極悪アプリの作成が可能 - GIGAZINE
Androidにメモリクラッシュさせるバグが発見される、再起動無限ループからのデータ全消去を引き起こす危険アプリが作れるの記事を読む

瓦版
icon_Feed_48.png icon_Twitter_48.png icon_Facebook_48.png

相互リンク・RSS・広告募集中。

連絡はコチラまで

関連商品

ASUS ZenFone 3


Motorola Moto Z

FREETEL SIM 299円全プラン対応パック
\322 FREETEL SIM 299円全プラン対応パック

DMM mobile SIMカード
\324 IIJmioウェルカムパック


Fire HD 8

Pokemon GO Plus
Pokemon GO Plus

ASUS MeMO Pad 7 LTE モデル
パナソニック DMC-CM10

Huawei P9 Lite SIMフリー
Huawei P9 Lite SIMフリー


アルミニウム製 Nano SIM MicroSIM変換アダプター5点セット


ONKYO DP-X1

アクセスランキング
サイト内検索
カウンター