クアルコム製のチップセットを搭載したAndroidに脆弱性、9億台が対象
クアルコム製のチップセットを搭載するAndroid端末に脆弱性が発見されて、悪意のある者に端末が乗っ取られる可能性があることが判明しました。
「QuadRooter」と名付けられた脆弱性は、イスラエルのセキュリティ企業「Check Point Software Technologies」の研究者によって発見されて、米ラスベガスで8月4日から7日まで開催された「DEF CON 24」で公表されました。
クアルコム製のチップセットを搭載する端末が対象で、このチップセットのドライバーに4件の脆弱性が発見されました。比較的、新しいチップセットのために、現世代の人気端末も影響を受けており、対象となる合計台数が9億台以上と言われています。
以下は、対象チップセットを搭載した端末の一例です。
- BlackBerry Priv
- Blackphone 1 and Blackphone 2
- Google Nexus 5X, Nexus 6 and Nexus 6P
- HTC One, HTC M9 and HTC 10
- LG G4, LG G5, and LG V10
- New Moto X by Motorola
- OnePlus One, OnePlus 2 and OnePlus 3
- Samsung GALAXY S7 and Samsung S7 Edge
- Sony Xperia Z Ultra
この脆弱性を悪意のあるアプリが利用すると、特別な許可なしに端末のルート権限が奪い、端末内にある個人情報が奪われたり、GPSを使ったトラッキング、カメラやマイクなどへのフルアクセスが可能です。
診断アプリで自身の端末を確認
自分の端末が脆弱性の対象かを確認するには、これを発見したCheck Point Software Technologiesがリリースした「QuadRooter Scanner」で確認できます。
使い方は簡単です。
アプリを起動すると匿名で診断データを共有するかの確認ダイアログが表示されます。標準では共有するにチェックが付いているので問題がなければ「PROCEED」をタップします。あとは、画面中央に表示されている「Tap to Scan」をタップして診断を開始します。数十秒待つと結果が画面に表示されます。
パッチが提供されるまでの対処方法
クアルコムは、4件の脆弱性のうち3件は修正済みで、残りひとつもまもなくパッチがリリースされます。対応めどが立っている状況ですが、端末メーカごとで、パッチのリリースタイミングが異なるのでメーカの動向に注視しつつ、以下に注意して運用してください。
- アプリをインストールは、Playストアから提供されるものに限る。
- アプリインストールの際に、画面に表示されるパーミッションをよく確認する。
- 信頼できないWi-Fiに接続しない。
Android Experiments OBJECT最終選考決定
Googleが2016年5月から募集していた「Android Experiments OBJECT」で、プロトタイプ開発に進むアイデアが8月9日に公開されました。このプロジェクトでは、こんなことが実現したら毎日はもっと楽しくなる、社会の課題が解決するかもといった、Android活用のアイデアを募集していました。
最終選考に残ったのは「ELI / English Learning Intelligence」「Chronoscape」「Magic Calendar」「スマート・マタニティマーク」の4作品です。
この中で「Chronoscape」と「Magic Calendar」は気になります。
現在地の過去と数時間先の未来が見られるChronoscapeは、筒状のデバイスで提案されていますがアプリでも十分成立しそうです。考え方を応用して、撮影した写真を解析させて過去に遡れるサービスがあれば面白そうです。
Magic Calendarは、E-INKを使った壁掛けのディスプレイですが、スマホやPCと連携してカレンダーを表示します。これまでありそうでなかったデバイスで、そこそこの大きさのカレンダーに、Googleカレンダーが表示されるのであれば、家庭だけではなくオフィスでも活躍しそうです。
今週は、このあたりで、また来週。