Last Updated on 2024-06-27 05:12 by 門倉 朋宏
ハッカーがAndroidアプリのセキュリティを損なう新たな手法「Snowblind」を開発した。この手法は、Linuxのセキュリティ機能「seccomp」を悪用し、アプリとカーネル間の通信を遮断することで、任意の改ざんを可能にする。Snowblindは、特に東南アジアの銀行アプリを標的としており、アプリが改ざんを検出するための情報やプロトコルへのアクセスを遮断する。
この攻撃手法は、Androidデバイス上でのアンチタンパリング(改ざん防止)機能を回避するために開発された。開発者は、アプリのコードを難読化することや、アプリのAPKファイルを開いて内容を確認することで、改ざんを防ごうとしてきた。しかし、Snowblindはこれらの対策を無効化し、アプリが改ざんされているかどうかを検出するプロセスを妨害する。
Snowblindは、アプリがロードする前に特定のライブラリを含むアプリを再パッケージする。このライブラリには、システムコールをトラップし、改ざんされていないアプリのバージョンを指すように変更するseccompフィルターが含まれている。これにより、アプリは自身が改ざんされているかどうかを検出できなくなる。
Snowblindの戦略は、Androidフォンだけでなく、クラウドやコンテナ化された環境、Chromiumブラウザなど、seccompを使用する他のシステムにも適用可能である。この問題に対する明確で包括的な解決策は現時点では存在しない。
【ニュース解説】
ハッカーがAndroidアプリのセキュリティを損なう新たな手法「Snowblind」を開発したことが話題となっています。この手法は、Linuxのセキュリティ機能である「seccomp」を悪用して、アプリとカーネル間の通信を遮断し、任意の改ざんを可能にします。特に、東南アジアの銀行アプリが標的にされており、アプリが改ざんを検出するための情報やプロトコルへのアクセスを遮断することで、悪意ある行為を行うことが可能になります。
Snowblindの攻撃手法は、Androidデバイス上でのアンチタンパリング(改ざん防止)機能を回避するために開発されました。開発者は、アプリのコードを難読化することや、アプリのAPKファイルを開いて内容を確認することで、改ざんを防ごうとしてきました。しかし、Snowblindはこれらの対策を無効化し、アプリが改ざんされているかどうかを検出するプロセスを妨害します。
Snowblindは、アプリがロードする前に特定のライブラリを含むアプリを再パッケージすることで、この攻撃を実現します。このライブラリには、システムコールをトラップし、改ざんされていないアプリのバージョンを指すように変更するseccompフィルターが含まれています。これにより、アプリは自身が改ざんされているかどうかを検出できなくなります。
この戦略は、Androidフォンだけでなく、クラウドやコンテナ化された環境、Chromiumブラウザなど、seccompを使用する他のシステムにも適用可能です。しかし、この問題に対する明確で包括的な解決策は現時点では存在しないため、セキュリティ専門家や開発者にとって大きな課題となっています。
Snowblindの出現は、セキュリティ対策の進化とともに新たな攻撃手法が生まれることを示しています。このような攻撃手法に対抗するためには、セキュリティ技術の継続的な更新と、新たな脅威に対する迅速な対応が求められます。また、ユーザー自身もアプリの権限設定に注意し、不審なアプリのインストールを避けるなど、セキュリティ意識を高めることが重要です。
from 'Snowblind' Tampering Technique May Drive Android Users Adrift.