マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

SIM Toolkit (CVE-2015-3843)

サブシステム SIM Application Toolkit (STK)の脆弱性。 これは、SIMカードが追加機能を実行するためにさまざまなコマンドを開始および実行できるようにするツールのセットです(前述のテクノロジーは、例えば、通信サービスプロバイダーの SIM メニューを生成するのに用いられます)。Android OSのバージョン 5.1以前にて発見された CVE-2015-3843 という脆弱性により、攻撃者はSIMコマンドを傍受してエミュレートすることを可能にします。金融取引を確認する際に、偽のウィンドウを作成するために使用できることが、その事例の一つです。

Dr.Web Anti-virus for Androidは、攻撃対象デバイス上に CVE-2015-3843 脆弱性を悪用するマルウェアのインストールが試みられる時点で、それを検知し、削除するため、Dr.Webアンチウイルス製品のユーザーはそのようなトロイの木馬プログラムから確実に保護されます。

詳細な情報

Androidの標準フレームワークの一部である SIM Application Toolkit (STK)の脆弱性により、SIMカードからモバイルデバイスに送信されるコマンドが傍受される可能性があります。マルウェアは Parcelable オブジェクトを作成し、それを com.android.stk.StkCmdReceiver クラスに送信する可能性があります。送信者は検証されず、 android.intent.action.stk.command アクションはマニフェストファイル内で保護されたメッセージとして宣言されていないため、攻撃者は SIM カードコマンドの送信をエミュレートできます。

例えば、モバイルバンキング用アプリケーションを用いて取引を行う場合、SIMカードはデバイス画面に [OK] ボタンと [キャンセル] ボタンのあるメッセージを表示して取引の確認を要求します。 android.intent.action.stk.command アクションを使用すると、攻撃者は任意のテキストを含む偽のウィンドウを作成し、SIMカードが元のメッセージを生成する前に画面に表示することができます。こうして、ユーザーはプロンプトされたボタンのいずれかをクリックするまで、元のテキストが表示されなくなります。「OK」をクリックすると、フラグ「true」付き sendResponse() メソッドがで呼び出されます。その結果、「OK」コマンドが SIM カードに送信され、ユーザーのアクションを待機します。このコマンドは、元のダイアログボックスから送信されたかのように処理されます。

See also information about other vulnerabilities