多くのモバイルアプリに「バックドアシークレット」、オハイオ州立大などが発表攻撃者に見つかる恐れも

多くのモバイルアプリケーションにはハードコードされた秘密の機能がある。この機能を使うと、他人のプライベートデータにアクセスしたり、ユーザーが提供するコンテンツをブロックしたりできることが、研究チームの調査によって判明した。

» 2020年04月20日 10時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 多くのモバイルアプリケーションにはハードコードされた秘密の機能がある。この機能を使うと、他人のプライベートデータにアクセスしたり、ユーザーが提供するコンテンツをブロックしたりできることが、研究チームの調査によって判明した。

 米国のオハイオ州立大学とニューヨーク大学、ドイツのCISPAヘルムホルツ情報セキュリティセンターに所属するサイバーセキュリティ研究者からなるチームによる発見だ。

 研究チームは、2020年5月に開催予定のオンラインカンファレンス「2020 IEEE Symposium on Security and Privacy」において、研究結果をまとめた論文を発表する。

15万種類のAndroidアプリケーションを調査

 研究チームは15万種類のアプリケーションを評価した。内訳は、Google Playストアでダウンロード回数が多い上位10万種類、それ以外の代替市場で出回っている2万種類、Androidスマートフォンにプリインストールされている3万種類だ。

 研究チームは、このうち1万2706種類(全体の約8.5%)のアプリケーションに、同チームが「バックドアシークレット」と呼ぶ隠れた挙動が存在することを発見した。プリインストールソフトでは比率が15.96%と高い。Google Playストアで調べたアプリケーションのうち6.86%、代替市場は5.32%だった。

 バックドアシークレットは、特定の種類の情報を受け入れ、これをトリガとして、一般のユーザーには知られていない振る舞いを行うというものだ。

 例えば、一部のアプリケーションには「マスターパスワード」が組み込まれており、このパスワードを使って、アプリケーションとその内部に保存されたプライベートデータにアクセスできる。さらに、決済の回避といった隠れたオプションを有効にする秘密のアクセスキーがあるアプリケーションが存在することも分かった。

 バックドアシークレットの内、秘密のアクセスキーを持つアプリケーションは7584種類、マスターパスワードを持つものは501種類、秘密の特権コマンドを持つものは6013種類見つかった。

 オハイオ州立大学コンピュータ科学工学部の准教授で、論文の上席著者であるジキアン・リン(Zhiqiang Lin)氏はこう語った。「攻撃者がこうしたバックドアシークレットを把握すると、ユーザーも開発者も危険にさらされる。実際、攻撃者がモバイルアプリケーションをリバースエンジニアリングして、バックドアシークレットを発見することが可能だ」。例えばわずか4桁の数字がマスターパスワードに使われている例もあった。

 オハイオ州立大学の大学院生で研究助手を務め、論文の筆頭著者であるチンチュワン・チャオ(Chaoshun Zuo)氏は、こう指摘した。「開発者が誤った信頼を置いているため、モバイルアプリケーションにこうしたバックドアシークレットを作ってしまう。アプリケーションを本当に保護するには、セキュリティ上、有意義なユーザー入力検証機能を組み込むとともに、機密データをバックエンドサーバに置く必要がある」

検閲のために使われている例も少なくない

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。