Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Lookout、「画面読み上げ機能」でLINEを監視する市販アプリをマルウェア認定

Lookoutは、日本国内でサンドボックスを回避するあらたな手法を用いた新種のモバイルマルウェアを発見したと発表した。公然と販売されているとして非難している。

同社が新種のマルウェアとして名指ししたのは、国内で販売されているインターナルの「Androidアナライザー」。通話履歴や電話帳、SMSなどのデータを取得、音声の録音機能などを備えた外部監視アプリで、LINEのメッセージを取得する機能も備えている。

20150702_lo_001.jpg
「AndroRAT」と「AndroRATIntern」の機能(表:Lookout)

Lookoutでは、同ソフトをAndroid向けの遠隔操作ツールである「AndroRAT」をもとに開発されたもので、あらたなモバイルの脅威「AndroRATIntern」と命名。数は多くないものの、日本国内で検知しているという。

LINEのメッセージを取得する機能については、「ユーザー補助機能」にある「画面読み上げ機能」を利用しており、OS経由で画面情報を取得。端末利用者に権限許可を求めることなく、LINEのデータへアクセスしている。

この点についてLookoutは、OSのループホールを悪用し、本来サンドボックスで保護されているデータが侵害されていると非難。今回はLINEが対象となったが、LINEアプリの脆弱性に起因する問題ではなく、あらゆるアプリがこうした危険にさらされる可能性があると分析している。

(Security NEXT - 2015/07/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

システム開発会社がランサム被害 - 自治体スマホアプリに影響
「Yappli」で作成されたAndroidアプリに脆弱性 - 最新環境で再作成を
Google、一部クラウドサービスで「Log4Shell」の対応必要
Zoom、ミーティングクライアントなどの脆弱性を修正
Zoomに複数脆弱性、クライアントやSDKなど広く影響
メルカリのAndroidアプリに脆弱性 - 3月に修正済み、悪用報告なし
個人用ESETに新バージョン - 上位Windows版にクラウドサンドボックス
Androidアプリセキュアコーディングガイドの新版公開 - JSSEC
Adobe、複数製品にセキュリティ更新 - CVSS基本値「9.8」の脆弱性も
Nike製アプリに脆弱性 - フィッシングに悪用されるおそれ