Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Lookout、「画面読み上げ機能」でLINEを監視する市販アプリをマルウェア認定

Lookoutは、日本国内でサンドボックスを回避するあらたな手法を用いた新種のモバイルマルウェアを発見したと発表した。公然と販売されているとして非難している。

同社が新種のマルウェアとして名指ししたのは、国内で販売されているインターナルの「Androidアナライザー」。通話履歴や電話帳、SMSなどのデータを取得、音声の録音機能などを備えた外部監視アプリで、LINEのメッセージを取得する機能も備えている。

20150702_lo_001.jpg
「AndroRAT」と「AndroRATIntern」の機能(表:Lookout)

Lookoutでは、同ソフトをAndroid向けの遠隔操作ツールである「AndroRAT」をもとに開発されたもので、あらたなモバイルの脅威「AndroRATIntern」と命名。数は多くないものの、日本国内で検知しているという。

LINEのメッセージを取得する機能については、「ユーザー補助機能」にある「画面読み上げ機能」を利用しており、OS経由で画面情報を取得。端末利用者に権限許可を求めることなく、LINEのデータへアクセスしている。

この点についてLookoutは、OSのループホールを悪用し、本来サンドボックスで保護されているデータが侵害されていると非難。今回はLINEが対象となったが、LINEアプリの脆弱性に起因する問題ではなく、あらゆるアプリがこうした危険にさらされる可能性があると分析している。

(Security NEXT - 2015/07/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

数百機種のAndroidデバイスにマルウェア - ファームウェアレベルで混入
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
Intel Crosswalk Projectに脆弱性 - 不正証明書を許可すると以降検証せず
IIJのOTPアプリに認証回避の脆弱性 - Android版のみ影響
セキュリティ機能を回避する「GLitch」攻撃が明らかに - 一部スマホでPoCが動作
【特別企画】スマート家電のセキュリティ実情と課題、専門家が講演
「情報セキュリティハンドブックアプリ」にiOS版 - GWのトラブル回避に活用を
2018年1Qの脆弱性登録は3113件 - Linux関連が上位に
【特別企画】改訂重ねる「Androidセキュアコーディングガイド」、最新版のポイントをキーマンが解説
国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」