「Google Play」の一部公開アプリが固有ID情報を取得 - Palo Altoが指摘
「Google Play」において、ユーザーや端末固有のID情報を取得する複数Androidアプリが確認された。Baidu製のアプリも含まれ、推定利用者数は約11億人にのぼるという。
Palo Alto Networksの「Unit 42」のリサーチャーがGoogleが提供する公式ストア「Google Play」で公開されていたアプリについて分析したところ、利用者や端末の追跡につながるおそれがある識別情報を不正に取得するアプリを複数発見、報告したもの。
同社によると、Baiduが提供する「Baidu Android Push SDK」において、利用を避けるよう開発者ガイドで求められている固有の識別子などを取得していることが判明したという。
同ソフトは、「Baidu Search Box」や「Baidu Maps」などが利用する「ソフトウェア開発キット(SDK)」で、これらアプリは米国で600万回以上ダウンロードされており、グローバルで推定11億人のユーザーがいるという。
「IMSI(加入者識別ID)」「IMEI(端末識別ID)」など固有のIDは、利用者側で変更が難しく、紐付けられてユーザーのプロファイルが作成されたり、プライバシー侵害やデータの傍受などに悪用が可能であるとして問題点を指摘した。
(Security NEXT - 2020/11/30 )
ツイート
関連リンク
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加

