Joshua J. Drake(@jduck)は、Androidカーネルコードの最も深いコーナーを調査し、7つの重大な脆弱性を発見しました。これらの脆弱性は、デバイスの95%以上(約9億5,000万デバイス)の影響を受けます。 Drakeのレポートは、8月5日にBlack Hat USAで、8月7日にCON 23で発表されます。 多くのリモートコード実行方法が見つかっていますが、最悪の場合、ユーザーの介入は必要ありません。
攻撃者が必要とするのは携帯電話番号だけで、これにより、MMS経由で配信される特別に作成されたファイルを介して任意のコードをリモートで実行できます。 より成功した隠密攻撃の場合、ユーザーが気付く前にメッセージを削除できます。 これらの脆弱性は、被害者が何もする必要がないため、非常に危険です。 ユーザーがファイルまたはリンクを開く必要があるフィッシングとは異なります。
これらのスクリーンショットは、最新バージョンのAndroid 5.1.1がインストールされているNexus 5で撮影されました。
バージョン2.2からバージョン4.1までのAndroidを搭載したデバイスがサポートされています。
登録済みCVEのリスト:
- CVE-2015-1538
- CVE-2015-1539
- CVE-2015-3824
- CVE-2015-3826
- CVE-2015-3827
- CVE-2015-3828
- CVE-2015-3829
Googleは数時間以内にこれらのエラーの修正をリリースしましたが、これらの脆弱性を修正するためにファームウェアを更新する必要があるため、問題は複雑であり、原則としてデバイスメーカーによって新しいモデルに対してのみリリースされます。