Canonical は、特定の Ubuntu Phone アプリをインストールした 15 人全員に対してセキュリティ勧告を発行しました。
影響範囲は小さいかもしれないが、バグそのものは深刻だ。誰かが、Ubuntu Phone オペレーティングシステムのシングルクリックアプリインストールプロセスを保護するはずのチェックを回避する方法を発見したのだ。
同社のUbuntuクライアント・ソフトウェアエンジニアリング担当ディレクター、Olli Ries氏の記事によると、このバグは携帯電話OSソフトウェアストアにあるtest.mmrowというアプリで悪用されたという。
悪意のあるアプリは、起動時のスプラッシュ画面を改変し、攻撃者に携帯電話のルートアクセス権を与えるスクリプトを作成した、と彼は説明する。
Ries 氏によると、この攻撃はターゲット デバイス上に「制限のないセキュリティ ポリシー」を生成し、「その後、権限をルート ユーザーに昇格し、電話機がリカバリ モードで再起動されたときにフラッシュされるイメージを含む tar ファイルを抽出する機能を持つシェル スクリプトを作成することができました」。
アプリが Ubuntu の携帯電話ストアに入ったということは、2 つの問題が明らかになった、と Ries 氏は続ける。1 つはシステムのクリック レビュー ツールにあり、もう 1 つはアプリがストアの自動レビュー ツールを通過したことにある。
「問題となっているアプリは、標準的な制限テンプレートを使用しているように見える方法で構築されていましたが、代替ディレクトリに制限のないテンプレートを指定していました」と彼は説明し、それがコードレビューツールを通過できたとしています。
Ubuntu Phone のクリックレビュー ツールも更新され、アプリが悪用した穴が塞がれるようになりました。
シモン・ワリチェクは脆弱性を実際に捉えた
リース氏は、このバグは携帯電話のオペレーティングシステムにのみ影響すると強調した。同社はバグ修正をリリースする予定で、test.mmrowをダウンロードした15人のユーザー全員(うち2人はUbuntuのスタッフ)に連絡を取ったと述べている。®