CVE-2017-4896 に対処するためにデバイス パスコード ポリシーを有効化する方法

背景

2016 年、VMware は、あるセキュリティ調査機関から、AirWatch 製品に対する侵入テスト実施中に見つかったセキュリティ脆弱性を開示する用意がある、との連絡を受け取りました。この侵入テストでは、Android Inbox が使用する暗号はデバイスから入手できる情報に完全に依存しており、アプリのリバース エンジニアリングによってその詳細を取得できることが判明しました。当該調査機関では、取得した情報を使用して Inbox の保護データを復号することにも成功していました。この問題は CVE-2017-4896 に記載されています。また、2017 年 1 月 30 日付で VMware Security Advisory VMSA-2017-0001 に公開され、ナレッジ ベースの記事にも説明が掲載されています。

対処方法

アプリや AirWatch コンソールをすぐに適切なバージョンにアップグレードできない場合は、デバイス レベルのパスコードを有効にしてデバイス全体を暗号化することで、この問題を回避することができます。下記の管理者ガイドには、AirWatch コンソールでパスコード プロファイルを作成する方法、およびプロファイルをデバイスにプッシュする方法が説明されています。

ガイド名 セクション 説明
VMware AirWatch Mobile Device Management (MDM) ガイド 全般プロファイルを追加する このセクションでは、プロファイルの公開方法と設定可能なすべてのオプションについて説明されています。
VMware AirWatch Android プラットフォーム ガイド デバイス パスコード ポリシー このセクションでは、パスコード プロファイルを公開する方法を説明しています。Android では、デバイス レベルでの暗号化を有効にするプロファイル オプションを指定する必要があります。

 

なお、Android for Work を使用して構成されたデバイスは、この問題の影響を受けません。Android for Work については、「VMware AirWatch Integration with Android for Work」(VMware AirWatch での Android for Work 統合) を参照してください。

お問い合わせ

サポート リクエストを発行するには、貴社の AirWatch サポート ラインに連絡するか、myAirWatch からサポート リクエストを提出してください。

免責事項:これは英文の記事「How to enable Device Passcode Policy in Android Devices to mitigate CVE-2017-4896」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

0 Comments

Article is closed for comments.