マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

Android Installer Hijacking

Android Installer Hijacking — Google Android ファミリーのオペレーティングシステムに存在する脆弱性で、攻撃者が .APK ファイルからプログラムのインストールプロセスの制御を傍受し、攻撃対象のデバイスに任意の悪意のあるアプリケーションを配置できるようになります。 Android OSのバージョン 2.3、4.0.3 ~ 4.0.4、4.1.X、4.2.X およびデバイスにプレインストールされている Android 4.3 の一部のバージョンに影響します。 Google Android OS 4.4 以降のバージョンには、この脆弱性は存在しません。

.APK ファイルからアプリケーションをインストールすると、デバイスの画面には、このアプリケーションのいわゆる「マニフェスト」にリストされた、アプリケーションが要求するシステム権限のリストが表示されます。脆弱性 "Android Installer Hijacking" を利用すると、攻撃者はインストールプロセス中にユーザーが信頼するプログラムを任意の悪意のあるアプリケーションに巧妙に置き換えることができます。さらに、感染したデバイスに保存されている機密データにアクセスすることができます。

攻撃者がアクセスできない保護された .APK ファイルの安全なストア(Google Playなど)を使用するソースからアプリケーションをダウンロードする場合、ユーザーは自分のデバイスを危険にさらすことはありません。 実際、この脆弱性は、ユーザーが非公式のソースからダウンロードして自分でアプリケーションをインストールした場合にのみ機能します。

Dr.Web Anti-virus for Android は、攻撃対象デバイス上に脆弱性 "Android Installer Hijacking" を悪用するマルウェアのインストールが試みられた時点で、それを検知し、削除するため、Dr.Web アンチウイルス製品のユーザーはそのようなトロイの木馬プログラムから確実に保護されます。

詳細な情報

Google Android OS用のプログラムの配布は、拡張子 ".APK" を持つファイルであり、基本的には通常の ZIP アーカイブです。 アプリケーションのインストールは、 PackageInstaller と呼ばれる特別なツールを使用して実行されます。アプリケーションのインストールを開始すると、ユーティリティは APK パッケージの内容を解析し、そこから重要な情報 (ファイル名、必要な権限など) を抽出します。その後、重要なデータが PackageInstallerActivityという画面として表示されます。ユーザーが本当にアプリケーションをインストールしたいかどうかを尋ねられ、プログラムのインストールに必要な権限がリストされます。インストールプロセス自体は、「インストール」ボタンをクリックすると開始されます。

この脆弱性は、ユーザーが PackageInstallerActivity 画面の内容を読んでいるうちに、攻撃者がデバイス上の保護されていないストレージに保存されている .APK ファイルを他のアプリケーションに置き換えるという特徴があります。 開発者のミスにより、PackageInstaller は「インストール」ボタンをクリックして起動したアプリケーションをチェックしません。その結果、PackageInstallerActivity 画面に表示されているものとは異なる権限セットを持つプログラムがインストールされる可能性があります。

See also information about other vulnerabilities