2013年2月21日木曜日

iOSアプリ開発者は注意、ゼロデイ攻撃の対象に

- AppleやFacebookで感染被害

FacebookやAppleなど、複数大手企業でゼロデイ攻撃によるマルウェア感染が発生し、サイバー攻撃を受けていたことがわかった。「Mac OS X」のJavaに存在する脆弱性が狙われたもので、iOSアプリの開発者に感染が拡大しているという。

今回の攻撃で、感染経路となったのは、iPhone向けのSDKを提供している開発者向けのコミュニティサイト。「Mac OS X」のJavaに存在する脆弱性が悪用され、同サイトの閲覧者にマルウェア感染が広がったと見られている。

社内でマルウェア被害が発生したFacebookによれば、感染を確認したのは1月。同社の一部従業員が問題のサイトを訪問した際に感染した。最新のソフトウェアやセキュリティ対策ソフトを利用していたが、ゼロデイ攻撃だったため、感染を防げなかったという。

同社はDNSの不審なログよりマルウェア感染を把握。Javaを提供しているOracleへ報告した。Oracleは、2月1日に急遽「クリティカルパッチアップデート(CPU)」を公開し、脆弱性を修正。Appleも「Mac OS X 10.6」向けにJavaのアップデートを同日より提供している。

今回は、Appleも同様の攻撃を受けていたことが判明している。米国の複数メディアが報じたもので、マルウェア感染した従業員のパソコン経由で、攻撃を受けたという。2月1日にユーザー情報の漏洩被害を公表したTwitterも、同様の理由で被害が発生したのではないかとの見方が強まっている。

セキュリティベンダーのF-Secureは、今回発覚した一連の問題について、スマートフォン利用者の上流に位置するモバイルアプリケーションの開発者を攻撃したものと分析。ソースコードの改変を狙った可能性があるとの仮説を示し、大企業以外の開発者も狙われている危険性を指摘した。

同社によれば、今回のマルウェアへ感染すると「com.apple.cupsd.plist」「com.apple.cups.plist」「com.apple.cocoa.plist」「com.apple.env.plist」のいずれかのファイルが作成されるという。

ブラウザでJavaを有効にした状態で、直近2カ月間にモバイルアプリ開発者のウェブサイトへアクセスし、上記ファイルがひとつでも見つかった場合、攻撃を受けた可能性があるとして、ソースコードが侵害されていないか確認するよう注意を呼びかけている。

(Security NEXT - 2013/02/20 )

0 件のコメント:

コメントを投稿