手持ちの端末で完璧とまではいきませんが、対応が早かったものとしてはやはりNexus9でした。
それでも若干もたついていた感はありました。
深刻度合が低いものを除き現状では修正されているようです。
しかしながら、手持ちの他の端末はほぼ絶望的で、全くと言っていいほど対応されていません。一番深刻なものがメインで使用しているスマホでしょう。
MMSを受信しないと割り切ってしまえばいいのでしょうが。
対策としては、自動受信で問題となってしまうハングアウトでMMSの受信を行わないようにすることと、知らない人からのメッセージ受信を許可しないようにすること。いっそうのことアプリをアンインストールするか「無効」にするのも手かもしれません。
私はスマホでハングアウトはほとんど利用していないので無効化してしまいました。
現実問題としてMMSを利用するすべてのアプリが対象となるので、メーカー製のアプリでMMSを独自に受信するようなものも対応しなければなりません。そのうえで知らない人からのメッセージであれば開かないでそのまま削除する必要があります。そんなことができる作りになっているのかも怪しいので本当にどうしたものかと考えさせられます。
キャリアからのアナウンスが無いので思い切って問い合わせてみました。
シンプルかつ端的に
HUAWEI GL07Sを使用していますが、Stagefrightに関するセキュリティーホールと、問い合わせたところ、下記のような回答が得られました(抜粋)
CVE-2015-3829
CVE-2015-3864
CVE-2015-3827
CVE-2015-1538
の対応予定はありますでしょうか?
古い端末なので予想はしていましたが、やはり現時点でも対応は未定ということでした。大変恐縮ではございますが、弊社では現在のところ お客さまからお問い合わせいただいた内容につきまして、 詳細な情報を持ち合わせておりません。 一般的にはAndroid OSのバージョンアップにより 対策されているようでございますが、GL07Sの OSバージョンアップ対応につきましては、 現時点で未定でございます。 問題があるとの確認がとれた場合には、対応方法も含め 弊社ホームページにて公式にお知らせいたしますので、 なにとぞご了承いただきますようお願いいたします。
好感が持てたのは返答までの時間が非常に早かったことでしょうか。
また、今回矛先に上がったハングアウトがこのところ非常に頻繁にアップデートされUIの変更などが目につきますが、もしかすると内部的にも対応しているのかも??(希望的観測)
Gigazine 95%のAndroid端末にMMSを受信するだけで端末を乗っ取られる脆弱性が発覚、対策はこれ
Gigazine 95%ものAndroidがTwitterのリンクをクリックするだけ・動画再生するだけで乗っ取られる「Stagefright」攻撃への対応が始まる
0 件のコメント:
コメントを投稿