http://eetimes.jp/ee/articles/1207/31/news034.html 英国の通信接続業者であるBritish Telecommunications(BT)によって行われた検証/分析によると、Androidアプリケーション
(アプリ)の1/3以上が何らかのマルウェアを含むという。同社のセキュリティ専門家は、「他のモバイルOS向けのアプリについて
も検証/分析を行う予定だが、おそらく同様の結果になるだろう」と述べた。
2012年7月25〜26日に米国フロリダ州マイアミで開催された、ワールドワイドのネットワーク関連のイベント「NetEvents A
mericas Press & Analyst Summit」のパネルディスカッションにおいて、BTのグローバルセキュリティプラクティス部門を率いる
Jill Knesek氏が次のように報告した。
すなわち、同社が1000本以上のAndroidアプリを分析した結果、「1/3が活動中もしくは休眠状態のマルウェアを含むことが判
明した」という。「そうしたマルウェアが何を行っているのかは不明な場合が多いが、多くのAndroid端末に何らかの形でマルウェ
アが混入していることが明らかになった」(同氏)。
このパネルディスカッションで司会を務めた、技術ジャーナリストのWayne Rash氏は、Samsung ElectronicsのAndroidスマート
フォン「GALAXY S III」を検証/分析していた際に、Googleが提供するAndroidアプリにマルウェアを発見したという。Rash氏は、
「GALAXY S IIIを、現在市場に投入されているスマートフォンの中で最も優れていると評価する人もいる。そのGALAXY S IIIにす
らマルウェアが混入している」と述べる。「Androidや他のモバイルOS向けのマルウェア対策ソフトウェアはたくさんあるが、企業
はユーザーに対し、そうしたソフトの使用を積極的に働きかけていない」(Rash氏)。
マルウェアは、モバイルシステムに数多く存在するセキュリティ脆弱(ぜいじゃく)性の一例にすぎない。「GPSデバイスもまた、
ハッキングの危険性がある」と、Knesek氏は述べた。
かつて米国FBIのサイバーセキュリティ専門家であったKnesek氏は、米国の有名クラッカーKevin Mitnick氏の事件を扱ったこ
ともある。Knesek氏は、「GPSデバイスへのハッキングによる、若い女性を狙ったストーキングや暴行、殺害といった事件が起こる
前に、GPSデバイスのセキュリティの必要性は広く認識されるべきだ」と警告した。
米国のある研究者は2012年7月19日、市販されているGPSデバイスのセキュリティホールに関して、連邦議会で証言した。また、
2012年7月21〜26日に米国ネバダ州ラスベガスで開催されたセキュリティ関連の会議「Black Hat USA 2012」では、少なくとも12
の講演がモバイルシステムの脆弱性に関するものであった。
実用段階に入りつつある生体認証のようなセキュリティ技術にも、脆弱性は存在する。Knesek氏は、「クラッカーは、中間者攻撃
により生体情報を盗み出す。携帯端末は、『BlackBerry』のように隅から隅まで暗号化が必要だ」と述べた。
一方で、アプリケーションを意識したファイアウォールの新製品である最新のディープパケットインスペクション(DPI)向けチップ
を、Cisco SystemsやJuniper Networks、Palo Alto Networksといった企業が発表しているというニュースもある。テスト機器の製
造販売を手掛けるSpirent CommunicationsのマーケティングディレクタであるJurrie van den Breekel氏は、NetEvents A mericas
Press & Analyst Summitのパネルディスカッションにおいて、「DPI向けチップは個々のアプリケーションを検知し、ブロックするこ
とができる」と述べた。
さらに同氏は、「当社は、DPI向けチップ関連の市場は非常に大きいとみている。実際、この技術は実証段階にもかかわらず多
くの需要を得ている」と語った。