「Google Play」の一部公開アプリが固有ID情報を取得 - Palo Altoが指摘
同社ではBaiduに連絡。また調査結果をGoogleのAndroidチームにも通知したところ、他規約違反なども見つかり、10月28日に「Google Play」よりアプリが削除された。
これ以外にも米国で500万回以上ダウンロードされているインテリア関連のアプリについても報告したが、こちらは削除されていないという。規約に準拠した「Baidu Search Box」は11月19日に、「Baidu Maps」は11月25日に公開が再開されている。
これ以外にも、40種類以上のソーシャルメディアプラットフォームをサポートし、3万7500種類以上のアプリにサービスを提供する中国MobTech製の「ShareSDK」においても推奨しないよう求められている「MACアドレス」「Android ID」などハードウェアIDを収集しているとPalo Altoは説明している。
データの取得にあたり、パーミッションの許可を利用者から得る必要があるが、許可してしまうと権限をどのように利用されるかユーザー側で判断することは困難であり、許可後にガイドラインどおり運用されるかはアプリの開発者次第であると指摘。データの漏洩につながる振る舞いの検出が必要であると述べた。
今回問題となった識別情報の扱いに関してはGoogleでもプライバシー上の問題を把握しており、「Android 10(API レベル29)」以降ではリセットが困難な固有IDへのアクセスに制限を追加するなど対策が講じられている。
(Security NEXT - 2020/11/30 )
ツイート
関連リンク
PR
関連記事
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起
Palo Alto、セキュリティアドバイザリ6件を公開
「Spring Framework」に脆弱性 - アップデートで修正
LLMキャッシュ管理ツールにRCE脆弱性 - キャッシュ汚染に起因
プリント管理ソフト「Xerox FreeFlow Core」に深刻な脆弱性
「Amazon EMR」に深刻な脆弱性 - 資格情報漏洩のおそれ