Android 2.2以降が採用するメディア再生フレームワーク「Stagefright」に複数の脆弱性が見つかった。細工されたMP4/3GPP動画を再生すると、整数オーバーフローなどが発生して任意のコードを不正実行される危険がある。影響を受けるAndroidのバージョンが2.2から5.1.1_r4までと幅広いため注意が必要である。

 米ジンペリウムは2015年7月27日、同社ブログでAndroidのメディア再生フレームワーク「Stagefright」に複数の脆弱性が存在し、細工されたメディアファイルを送られることで遠隔の攻撃者によって任意のコードを実行されるなどの危険があることを発表した。さらに同社は8月5日、脆弱性の詳細情報や脆弱性を検知するアプリを公開した。

 同社のこの発表は非常に大きな話題となった。脆弱性が存在するAndroidのバージョンが2.2から5.1.1_r4までと、既存のほとんどの端末が影響を受けることになる。加えて、細工されたメディアファイルをMMS(Multimedia Messaging Service)で送られた場合、ユーザーが操作しなくても通知のプレビュー画面作成処理をきっかけに攻撃が成立してしまう危険があることが示されたからだ。

 なお、当初の報道ではMMSだけに問題があるかのような内容も見られたが、MMSは単に攻撃手段の一つであり、危険性はメディアファイルの再生自体にあることに注意が必要である。

MP4/3GPP動画の再生が危険

 Stagefrightに今回見つかった脆弱性の数は10個。そのうち9個には、任意のコードを遠隔実行される危険があるため特に注意が必要である(表1)。表1の通り、脆弱性はMP4/3GPP動画の再生処理部分にあり、そうした種類の動画を再生することで攻撃を受ける危険性がある。

表1●Stagefrightに見つかった脆弱性の一覧
表1●Stagefrightに見つかった脆弱性の一覧
任意のコードを実行される危険性のあるものを示した。
[画像のクリックで拡大表示]