「Google Play」の一部公開アプリが固有ID情報を取得 - Palo Altoが指摘
「Google Play」において、ユーザーや端末固有のID情報を取得する複数Androidアプリが確認された。Baidu製のアプリも含まれ、推定利用者数は約11億人にのぼるという。
Palo Alto Networksの「Unit 42」のリサーチャーがGoogleが提供する公式ストア「Google Play」で公開されていたアプリについて分析したところ、利用者や端末の追跡につながるおそれがある識別情報を不正に取得するアプリを複数発見、報告したもの。
同社によると、Baiduが提供する「Baidu Android Push SDK」において、利用を避けるよう開発者ガイドで求められている固有の識別子などを取得していることが判明したという。
同ソフトは、「Baidu Search Box」や「Baidu Maps」などが利用する「ソフトウェア開発キット(SDK)」で、これらアプリは米国で600万回以上ダウンロードされており、グローバルで推定11億人のユーザーがいるという。
「IMSI(加入者識別ID)」「IMEI(端末識別ID)」など固有のIDは、利用者側で変更が難しく、紐付けられてユーザーのプロファイルが作成されたり、プライバシー侵害やデータの傍受などに悪用が可能であるとして問題点を指摘した。
(Security NEXT - 2020/11/30 )
ツイート
関連リンク
PR
関連記事
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「SonicWall SMA1000」に権限昇格など複数脆弱性 - 修正版を公開
「SonicWall Email Security」に複数脆弱性 - アップデートを呼びかけ
「Movable Type」に深刻な脆弱性、アップデート公開 - EOL版にも影響

