Sparkle Updaterの脆弱性により、膨大な数のMacアプリが乗っ取られる危険にさらされるc

Sparkle Updaterの脆弱性により、膨大な数のMacアプリが乗っ取られる危険にさらされるc
Sparkle Updaterの脆弱性により、膨大な数のMacアプリが乗っ取られる危険にさらされるc

Sparkleに新たに発見された脆弱性により、「膨大な」数のMacアプリケーションが乗っ取りの危険にさらされています。Sparkleとは、App Storeに存在しないサードパーティ製アプリが、ユーザーにアップデートをプッシュするためによく利用するツールです。この乗っ取りハッキングの影響を受けるアプリには、Camtasia、uTorrent、DuetDisplay、Sketchなどがあります。この攻撃はOS X YosemiteとEl Capitanの両方に適用されます(Ars Technica経由)。

セキュリティ研究者のラデック氏は自身のブログで、Sparkleの脆弱性により、攻撃者が中間者攻撃(Man In The Middle Attack)を通じてネットワーク上の別のコンピュータを制御できるようになる可能性があると指摘しています。中間者攻撃とは、第三者がユーザーと別のサーバー間のトラフィックを傍受し、ユーザーからのトラフィックをキャプチャして改ざんする攻撃です。

最近、様々なアップデート戦略に関する調査を行っており、Mac OS Xで動作するアプリケーションをいくつかテストしました。この週末の短い調査で、多くの安全でないアプリケーションが実際に使用されていることが明らかになりました。その結果、攻撃者が同一ネットワーク上の別のコンピュータを(中間者攻撃(MITM)経由で)制御できる脆弱性を発見しました。

この脆弱性はコード署名自体にはありません。WebKitビューが提供する、JavaScriptの実行と暗号化されていないHTTPトラフィック(XMLレスポンス)の変更を可能にする機能に起因しています。

基本的に、この脆弱性はSparkle UpdaterフレームワークがHTTPSではなくHTTP経由で接続することに起因しています。ただし、Sparkleはすでにフレームワークを更新して脆弱性を修正していますが、Sparkle Updaterフレームワークを実装しているアプリは、アプリを最新バージョンのフレームワークにアップデートする必要があります。多くのアプリ開発者が現在もこのアップデートを行っており、人気のメディア再生ソフトウェアVLCも今週初めにアップデートされ、最新のSparkle Updaterフレームワークを実装しました。

OS Xで使用されているアップデータメカニズムはSparkle Updaterを使用していないため、この中間者攻撃の影響を受けないことに留意することが重要です。この脆弱性のような問題は、開発者がMac App Storeへの移行を進める上で確かに説得力のある根拠となりますが、その成長と利用はどちらも比較的停滞しています。

Raedek 氏のブログには、Sparkle Updater の脆弱性に関する詳細な分析がさらに詳しく記載されています。

EvilSocket経由の画像

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。