Googleは、3月のAndroidセキュリティ・ブリテン(2025年3月)を発表し、合計43件の脆弱性を修正しました。その中には、現在「限定的かつ標的型の攻撃」に利用されている可能性がある2つのゼロデイ脆弱性**(CVE-2024-43093、CVE-2024-50302)**が含まれています。これらの欠陥は、特権昇格の問題に関連し、攻撃者がデバイスの機密データにアクセスしたり、ロックを解除できる可能性が指摘されています。

今回のパッチでは、リモートコード実行の脆弱性や、QualcommやMediaTek製のコンポーネントに関連する問題にも対応。GoogleはPixelシリーズだけでなく、SamsungやMotorolaなどのメーカーにも修正を提供しており、最新のアップデートは2025年3月5日付けでリリースされています。

Androidユーザーは、設定メニューの「ソフトウェアアップデート」から最新のパッチ適用状況を確認できます。ゼロデイ脆弱性がすでに悪用されていることを考慮すると、迅速なアップデートが推奨されます。

Googleが修正したゼロデイ脆弱性とは その影響と危険性

Googleが3月のAndroidセキュリティ・ブリテンで修正した43件の脆弱性のうち、特に注目すべきはCVE-2024-43093CVE-2024-50302の2つのゼロデイ脆弱性です。ゼロデイ脆弱性とは、開発者が修正する前に悪用可能な状態になっているセキュリティの欠陥のことで、特に迅速な対応が求められます。

CVE-2024-43093は「特権昇格」の脆弱性で、攻撃者が通常アクセスできない機密データに侵入できる可能性があります。ユーザーの操作を必要とせず、自動的に攻撃が実行されるため、被害が拡大しやすい特徴を持ちます。一方、CVE-2024-50302はLinuxカーネルに起因する脆弱性で、悪用されると押収されたデバイスのロック解除が可能になる可能性が指摘されています。

特にCVE-2024-50302は、セルビアの法執行機関が活動家の監視に利用したとの報道があり、すでに実際の攻撃に使用されていることがわかっています。一般ユーザーがすぐに被害を受けるとは限りませんが、今後同様の手法が広まる可能性を考えると、迅速なアップデートが求められます。

Androidデバイスのセキュリティリスク 最新アップデートでどこまで防げるのか

今回のGoogleのセキュリティアップデートでは、Pixelシリーズだけでなく、Samsung、Motorola、OnePlusなどのメーカーにも影響する修正が提供されました。Androidはオープンソースのため、多くの企業が独自にカスタマイズしたOSを搭載しており、アップデートの適用が遅れることが課題になっています。

このアップデートでは、Googleが管理するAndroid Open Source Project(AOSP)のコードにも修正が加えられており、AOSPバージョン12、12L、13、14、15に適用されました。最も新しいパッチは2025年3月5日付けで配信されており、該当するデバイスにはすでにアップデート通知が届いているはずです。

ただし、メーカーごとのカスタマイズにより、すべてのAndroid端末に即座にアップデートが提供されるわけではありません。特に古い機種やキャリアモデルでは、最新のパッチを受け取れない場合があります。ユーザーは設定メニューの「ソフトウェアアップデート」から最新のパッチ適用状況を確認し、適用可能な場合はすぐにアップデートを実施することが重要です。

Androidのセキュリティを守るために 今できる対策とは

Androidデバイスのセキュリティを確保するためには、単にOSのアップデートを待つだけではなく、ユーザー自身が積極的に対策を講じることが求められます。今回のセキュリティアップデートが適用されていない端末を使用している場合でも、いくつかの基本的な対策を取ることでリスクを軽減できます。

まず、アプリのインストールはGoogle Playストアなどの公式マーケットからのみ行うことが重要です。サードパーティのサイトから提供されるアプリには、不正なコードが埋め込まれている可能性があり、今回のようなゼロデイ脆弱性を悪用するマルウェアに感染するリスクがあります。また、不審なリンクやメールの添付ファイルを開かないようにすることも、攻撃のリスクを減らす上で有効です。

さらに、セキュリティアプリを活用することで脅威を監視し、迅速に対応できる環境を整えることも推奨されます。

Google Playプロテクトを有効にする、定期的に不要なアプリを削除する、重要なデータはクラウドや外部ストレージにバックアップを取るなど、日常的な管理も重要です。Androidのセキュリティは、Googleのアップデートとユーザー自身の意識的な対策の両方によって守られるため、定期的な確認を怠らないようにしましょう。

Source:Lifehacker