Lookout、「画面読み上げ機能」でLINEを監視する市販アプリをマルウェア認定
Lookoutは、日本国内でサンドボックスを回避するあらたな手法を用いた新種のモバイルマルウェアを発見したと発表した。公然と販売されているとして非難している。
同社が新種のマルウェアとして名指ししたのは、国内で販売されているインターナルの「Androidアナライザー」。通話履歴や電話帳、SMSなどのデータを取得、音声の録音機能などを備えた外部監視アプリで、LINEのメッセージを取得する機能も備えている。
「AndroRAT」と「AndroRATIntern」の機能(表:Lookout)
Lookoutでは、同ソフトをAndroid向けの遠隔操作ツールである「AndroRAT」をもとに開発されたもので、あらたなモバイルの脅威「AndroRATIntern」と命名。数は多くないものの、日本国内で検知しているという。
LINEのメッセージを取得する機能については、「ユーザー補助機能」にある「画面読み上げ機能」を利用しており、OS経由で画面情報を取得。端末利用者に権限許可を求めることなく、LINEのデータへアクセスしている。
この点についてLookoutは、OSのループホールを悪用し、本来サンドボックスで保護されているデータが侵害されていると非難。今回はLINEが対象となったが、LINEアプリの脆弱性に起因する問題ではなく、あらゆるアプリがこうした危険にさらされる可能性があると分析している。
(Security NEXT - 2015/07/02 )
ツイート
関連リンク
PR
関連記事
「Android」にセキュリティアップデート - 一部脆弱性は悪用も
米CISA、脆弱性4件の悪用について注意喚起
3Qの「JVN iPedia」登録は8763件 - 前四半期の6倍に
詐欺対策に特化したスマホアプリを提供 - トレンドマイクロ
「CODE BLUE 2024」の講演が決定 - 脅威関連から、AI、情報戦まで
8月は脆弱性19件を「悪用が確認された脆弱性カタログ」に追加 - 米当局
モバイルアプリ解析ツール「MobSF」に脆弱性 - アップデートで修正
「MS Edge」にアップデート - 悪用ある脆弱性に対応、独自修正も
「楽天市場アプリ」に脆弱性 - アップデートで修正
7月は脆弱性14件を「悪用が確認された脆弱性カタログ」に追加 - 米当局