セキュリティベンダーのシマンテックによると、GoogleのAndroidモバイルOSの最新アップデートはすでにハッカーによって破られたようだ。

シマンテックは、「Android Market Security Tool」と呼ばれるアプリケーションを発見しました。これは、感染したデバイスからDroidDreamマルウェアを削除する、同じ名前の正規のアップデートの再パッケージ版です。
偽のセキュリティツールはコマンドアンドコントロールサーバーにSMSを送信するとシマンテックのマリオ・バラノ氏は書いている。
同社は、中国ユーザー向けのサードパーティ製アプリケーションマーケットで発見したコードを現在も分析中だ。
「衝撃的なのは、この脅威のコードが、Google Code でホストされ、Apache ライセンスの下でライセンスされているプロジェクトに基づいているようだということだ」と Ballano 氏は書いている。
この偽セキュリティツールは、ハッカーがAndroidに興味を持っていることを示しています。アナリストのガートナーによると、Androidは最も急速に成長しているモバイルOSです。昨年は6,700万台以上のAndroidデバイスが販売されました。
Googleは先週、DroidDreamを削除するため、「Android Market Security Tool March 2011」をデバイスに強制的にインストールするという異例の措置を取った。通常、デバイスのアップデートはGoogleではなく、携帯電話メーカーや通信事業者が行う。
この動きは、Googleの公式Androidマーケット内の50以上のアプリケーションがDroidDreamに汚染されていることが判明したことを受けて行われた。DroidDreamは、携帯電話の国際移動体装置識別番号(IMEI)やSIMカードの国際移動体加入者識別番号(IMSI)などの情報を盗み、カリフォルニア州フリーモントにあるサーバーに送信するものだった。
DroidDreamは、他のコードを携帯電話にダウンロードする可能性もあります。感染には「exploid」と「rageagainstthecage」という2つのエクスプロイトが利用されます。GoogleはAndroid 2.2.2以降のバージョンで脆弱性を修正しましたが、多くのAndroidユーザーは最新バージョンのソフトウェアを使用していません。
カスペルスキー研究所のジュニア・マルウェアアナリスト、ティモシー・アームストロング氏はブログ記事の中で、「Android Market Security Tool March 2011」は、DroidDreamが携帯電話に感染することを許した脆弱性を実際に修正するものではなく、単にマルウェアを削除するだけだと述べている。
また、グーグルによる介入は、Androidのアップデート方法に関する問題を浮き彫りにしているとも同氏は書いている。
「現状のAndroidの性質上、LinuxやWindowsのようなデスクトップOSのようにセキュリティアップデートをプッシュするのは非常に困難でコストもかかります」とアームストロング氏は記している。「iTunes経由でパッチをインストールするiPhoneや、ActiveSyncを使用するWindows Mobileとは異なり、Androidはほぼ完全に無線(OTA)通信で動作します。」
ロンドンで連絡を取ったグーグルの担当者はすぐにはコメントしなかった。
ニュースのヒントやコメントは[email protected]までお送りください。