英国の通信接続業者であるBritish Telecommunications(BT)によって行われ
た検証/分析によると、Androidアプリケーション(アプリ)の1/3以上が何ら
かのマルウェアを含むという。同社のセキュリティ専門家は、「他のモバイル
OS向けのアプリについても検証/分析を行う予定だが、おそらく同様の結果に
なるだろう」と述べた。
2012年7月25〜26日に米国フロリダ州マイアミで開催された、ワールドワイド
のネットワーク関連のイベント「NetEvents A mericas Press & Analyst Summ
it」のパネルディスカッションにおいて、BTのグローバルセキュリティプラク
ティス部門を率いるJill Knesek氏が次のように報告した。
すなわち、同社が1000本以上のAndroidアプリを分析した結果、「1/3が活動中
もしくは休眠状態のマルウェアを含むことが判明した」という。「そうしたマ
ルウェアが何を行っているのかは不明な場合が多いが、多くのAndroid端末に
何らかの形でマルウェアが混入していることが明らかになった」(同氏)。
このパネルディスカッションで司会を務めた、技術ジャーナリストのWayne Ra
sh氏は、Samsung ElectronicsのAndroidスマートフォン「GALAXY S III」を検
証/分析していた際に、Googleが提供するAndroidアプリにマルウェアを発見し
たという。Rash氏は、「GALAXY S IIIを、現在市場に投入されているスマート
フォンの中で最も優れていると評価する人もいる。そのGALAXY S IIIにすらマ
ルウェアが混入している」と述べる。「Androidや他のモバイルOS向けのマル
ウェア対策ソフトウェアはたくさんあるが、企業はユーザーに対し、そうした
ソフトの使用を積極的に働きかけていない」(Rash氏)。
マルウェアは、モバイルシステムに数多く存在するセキュリティ脆弱(ぜいじ
ゃく)性の一例にすぎない。「GPSデバイスもまた、ハッキングの危険性があ
る」と、Knesek氏は述べた。
かつて米国FBIのサイバーセキュリティ専門家であったKnesek氏は、米国の有
名クラッカーKevin Mitnick氏の事件を扱ったこともある。Knesek氏は、「GPS
デバイスへのハッキングによる、若い女性を狙ったストーキングや暴行、殺害
といった事件が起こる前に、GPSデバイスのセキュリティの必要性は広く認識
されるべきだ」と警告した。
米国のある研究者は2012年7月19日、市販されているGPSデバイスのセキュリテ
ィホールに関して、連邦議会で証言した。また、2012年7月21〜26日に米国ネ
バダ州ラスベガスで開催されたセキュリティ関連の会議「Black Hat USA 2012」
では、少なくとも12の講演がモバイルシステムの脆弱性に関するものであった。
実用段階に入りつつある生体認証のようなセキュリティ技術にも、脆弱性は存
在する。Knesek氏は、「クラッカーは、中間者攻撃により生体情報を盗み出す。
携帯端末は、『BlackBerry』のように隅から隅まで暗号化が必要だ」と述べた。
一方で、アプリケーションを意識したファイアウォールの新製品である最新の
ディープパケットインスペクション(DPI)向けチップを、Cisco SystemsやJu
niper Networks、Palo Alto Networksといった企業が発表しているというニュー
スもある。テスト機器の製造販売を手掛けるSpirent Communicationsのマーケ
ティングディレクタであるJurrie van den Breekel氏は、NetEvents A merica
s Press & Analyst Summitのパネルディスカッションにおいて、「DPI向けチ
ップは個々のアプリケーションを検知し、ブロックすることができる」と述べ
た。
さらに同氏は、「当社は、DPI向けチップ関連の市場は非常に大きいとみてい
る。実際、この技術は実証段階にもかかわらず多くの需要を得ている」と語った。
http://eetimes.jp/ee/articles/1207/31/news034.html