Doctor Webによると、ハッカーはAndroid.Vo1dマルウェアを利用してTVボックスにバックドアをインストールし、デバイスを完全に制御して他の悪意のあるアプリケーションをダウンロード・インストールしたという。これらのTVボックスは、古いAndroidオペレーティングシステム上で動作している。

重要なのは、Vo1dはAndroid TV搭載デバイスではなく、Androidオープンソースプロジェクトに基づく旧バージョンのAndroidを搭載したセットトップボックスを対象としていることです。Android TVは、ライセンスを取得したデバイスメーカーのみが利用できます。

android.Vo1d_map_ja 640x368.png
マルウェアに感染したAndroid TVボックスデバイスの地図。写真:Doctor Web

Doctor Webの専門家は、ハッカーがどのようにしてTVボックスにバックドアを設置したのかをまだ特定できていません。彼らは、マルウェアを仲介として利用したか、OSの脆弱性を悪用して権限を取得したか、あるいは最高権限(ルート権限)を持つ非公式ファームウェアを使用したのではないかと推測しています。

もう一つの理由として、デバイスが古いオペレーティングシステムを搭載しており、リモートから悪用される脆弱性を抱えていることが挙げられます。例えば、バージョン7.1、10.1、12.1はそれぞれ2016年、2019年、2022年にリリースされています。低価格帯のメーカーが、顧客獲得のためにテレビボックスに古いオペレーティングシステムを搭載しながら、最新モデルに見せかけることは珍しくありません。

さらに、どのメーカーでもオープンソース バージョンを改変できるため、デバイスがソース サプライ チェーンでマルウェアに感染し、顧客に届く前に侵害される可能性があります。

Googleの担当者は、バックドアがインストールされていることが確認されたデバイスはPlay Protectの認定を受けていないことを確認しました。そのため、Googleはセキュリティプロファイルと互換性のあるテスト結果を保持していません。

Play Protect 認定の Android デバイスは、品質とユーザーの安全性を確保するために、広範囲にわたるテストを受けています。

Doctor Web によれば、Vo1d にはさまざまなコードを使い、さまざまなストレージ領域にマルウェアを埋め込む亜種が 12 種類あるが、いずれも結果は同じで、デバイスをハッカーの C&C サーバーに接続し、命令に応じて後で追加のマルウェアをインストールするためのコンポーネントをインストールするという。

症例は世界中に広がっていますが、最も集中しているのはブラジル、モロッコ、パキスタン、サウジアラビア、ロシア、アルゼンチン、エクアドル、チュニジア、マレーシア、アルジェリア、インドネシアです。

(フォーブス誌によると)