セキュリティ専門家トーマス・キャノン氏の昨日の報告によると、Androidブラウザの脆弱性により、攻撃者がユーザーのローカルデータを盗む可能性があるという。
具体的には、悪意のあるウェブサイトがこの脆弱性を利用して、端末のSDカードに保存されているファイルの内容や「携帯電話に保存されている他の限られた範囲のデータやファイル」にアクセスする可能性があるとキャノン氏は説明した。

本質的には、Androidブラウザがファイルのダウンロード時にユーザーに確認メッセージを表示しないことが問題の原因です。「これはJavaScriptとリダイレクトを利用した単純なエクスプロイトであり、複数の端末や複数のAndroidバージョンでも問題なく動作するはずです」と彼は指摘しました。
キャノン氏の投稿に添付された動画では、Android 2.2(Froyo)を搭載したAndroidエミュレータでこの脆弱性が実際に動作する様子が示されていますが、キャノン氏はAndroid 2.2搭載のHTC Desireでもこの脆弱性を発見しています。The H.の報道によると、Heise SecurityはAndroid 2.2搭載のGoogle Nexus OneとSamsung Galaxy Tabの両方でこの脆弱性を再現することに成功しました。
デモでは、キャノン氏はまずAndroidデバイスのSDカードにファイルを作成しました。次に、悪意のあるページにアクセスし、ファイルが取得されて自動的にサーバーにアップロードされる様子を観察しました。
保護措置
Androidセキュリティチームは、キャノン氏からこの脆弱性に関する通知を受けてから20分以内に対応し、Gingerbreadのメンテナンスリリースがリリースされた後に修正を組み込む予定だとキャノン氏は述べた。最初のパッチはすでに開発されており、現在評価中である。
一方、すべてのガジェットメーカーが Android アップデートをタイムリーに提供しているわけではないため、キャノン氏はユーザーが自らを守るために実行できるいくつかの手順を提案しています。
* ブラウザで JavaScript を無効にします。
* 不審な自動ダウンロードに注意しましょう。通知領域に表示されるはずです。「完全に静かに実行されるべきではありません」とキャノン氏は指摘します。
* ファイルをダウンロードする前にユーザーに確認する Opera Mobile などのブラウザを使用する。
* SD カードをアンマウントします。
Androidの利点
これは明らかに対処が必要な脆弱性だが、キャノン氏の発見には朗報もある。
まず、「これはルート権限を奪取するエクスプロイトではない。つまり、Androidサンドボックス内で実行され、システム上のすべてのファイルを取得できるわけではない」とキャノン氏は指摘した。むしろ、SDカード上のファイルと「その他の限られたファイル」のみが露出する。つまり、システムディレクトリは保護されたままである。
2番目に、「盗みたいファイルの名前とパスを知っておく必要がある」と彼は付け加えた。
言い換えれば、Android の Linux ルートは、ローカルの損害以上のものからユーザーを保護するために機能し、その損害は、デバイスのカメラで撮影された写真など、名前とパスが予測可能なファイルに限定されます。
Twitterでキャサリン・ノイズをフォローしてください:@Noyesk。