BT

最新技術を追い求めるデベロッパのための情報コミュニティ

寄稿

Topics

地域を選ぶ

InfoQ ホームページ ニュース Android 4.1.1のリバースHeartbleed脆弱性

Android 4.1.1のリバースHeartbleed脆弱性

ブックマーク

原文(投稿日:2014/04/15)へのリンク

Googleは先週,Android 4.1.1にOpenSSLのHeartbleedバグが影響することを発表した。関連する脆弱性があるのはAndroid 4.1.1のみ,とGoogleではしているが,現在も数百万台のスマートフォンやタブレットでこのバージョンが使用されている。

Googleによれば,アクティブなデバイスの中でAndroid 4.1.1を使用しているのは10%未満である。しかし公式の統計情報では,Android 4.1.xを集計した約34パーセントという数値が示されているのみだ。Charles Arthur氏がThe Guardianに寄稿したレポートでは,影響を受けるAndroidデバイスは5000万台,米国内だけで400万台に及ぶ可能性がある,としている。この数値は,Android 4.1による北米全体のトラフィックの19%がAndroid 4.1.1によって生成されているという,分析会社のChitikaが提供したデータを基に算出されたものだ。

Androidに関する問題は,しかしそれだけには留まらないかも知れない。実際には,Android用アンチマルウェアソフトを提供するLookout Mobileの主席セキュリティ研究員であるMarc Rogers氏がArs Technicaに語ったように,Android 4.2.2のカスタマイズされたバージョンの一部にも影響することが判明している。その他のリリースについても,Heartbleedに関わる欠陥がないとは言い切れない。

GoogleはすでにAndroid 4.1.1を修正し,Androidパートナにパッチ情報を配布済である,と公式発表には述べられている。ただしパッチが本当に配布されるかどうかは,今後を見なければ分からない。AndroidのアップデートはGoogleではなく,キャリアとハンドセットメーカのコントロール下にあるからだ。しかもキャリアには,以前Ars Technicaがレポートしたように,配布可能な状態のセキュリティアップデートをユーザに提供しなかった前歴がある。

Heartbleedに関する警告は当初,最も直接的なシナリオ,すなわちクッキーや秘密鍵などの機密情報をHTTPサーバから盗もうとする,悪意を持ったクライアントによる攻撃を重点的に考えたものだった。しかし残念ながら,セキュリティ企業のMeldiumが言うようにTLS heartbeatには対称性があるため,クライアントとサーバのいずれがエンドポイントである場合にも悪用される可能性があるのだ。したがって,悪意を持ったサーバがパッチされていないクライアントに不正なheartbeatを送信することで,クライアントの重要なデータを取得されることも考えられる。

Meldiumによれば,証明書のピン留め(certificate pinning)を利用するクライアントは,サーバの証明書が一致しないことを確認すればすぐに接続をクローズする上に,サーバ主導のHeartbeat要求にはコネクションの確立が成功する必要があるので,リバースHeartbleedを利用する方がより難しい。それでもMeldiumは,可能な限りコネクションを維持するようなトリックをサーバがいくつか利用すれば,脆弱なクライアントが実際に数百個の16kbチャンクのメモリを返送することを証明して見せている。

AppleはiOSの一部としてこれまでOpenSSLを提供していないので,影響を受けることはなさそうだ。Microsoftも同じく,WindowsのSSL/TLS実装には影響がないと述べている。我々はWindows Phoneへの影響に関してMicrosoftに問い合わせを行っているが,本記事の発表時点では回答を得られていない。同社から回答があれば,記事の内容を更新する予定だ。

 

この記事に星をつける

おすすめ度
スタイル

BT