Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

Androidマルウェアの脅威が見かけほど悪いことはほとんどない

Anonim

2016年前半のQuadRooterであろうと、最近のGooliganであろうと、このニュースは恐ろしいAndroidセキュリティ脆弱性の報告でいっぱいです。 多くの場合、それらは販売する製品を備えたセキュリティ会社によって明らかにされ、主流のマスコミによってすべての割合から吹き飛ばされます。

このような研究は、非常に賢い人々が行う重要な仕事です。 しかし、間違えないでください。目標は宣伝を固め、最終的にセキュリティソフトウェアを販売することです。 だからこそ、新しいAndroid脆弱性には、特にDefconやBlack Hatのような大規模なハッカー会議の時期に、キャッチーなニックネームやロゴが付いてくることがあります。 これはきちんとパッケージ化されたストーリーであり、注目を集めることは間違いなく、 「Androidユーザーは注意してください:900万台以上のスマートフォンはこの不自由なハッキングに対して脆弱です」 などの見出しに簡単に変わり ます。 (ちなみに、それはイギリスのタブロイド紙QuadRooter のミラー でした。)

それは恐ろしいことのように聞こえますが、情報を公開する人(そして、正直に言うと、クリックを嫌うオンラインメディア)が彼らの腕を振り回し、それを可能な限り悪いように見せることに関心があります。

ソフトウェアの脆弱性には多くの種類があり、特にスマートフォンのような複雑なものでは、ソフトウェアが完全に完全であることを保証することはほとんど不可能です。 しかし、最も一般的な攻撃ベクトルであるため、アプリベースのマルウェアに注目しましょう。 悪者が携帯電話やデータに悪いことをする最も簡単な方法は、悪意のあるアプリをインストールすることです。 その後、アプリはOSの脆弱性を利用して、デバイスを乗っ取り、データを盗み、お金などをかけます。

iOSでセキュリティの脆弱性が発生すると、Appleはソフトウェアアップデートを発行し、修正されます。 AppleがiPhoneを完全に制御しているため、デバイスへのパッチ適用は非常に迅速に行われ、すべてうまくいきます。

iPhoneでは、重要なものはすべてOS内に存在します。 Androidでは、OSとPlay Servicesに分割されます。

Androidでは、それほど単純ではありません。 Googleは10億台ほどのAndroid搭載携帯のファームウェアを直接更新しません。そのため、最新のOSバージョンを実行しているのはほんの一握りです。 しかし、それは彼らが新機能、API、マルウェア保護を見逃さなければならないという意味ではありません。

Google Play Servicesはシステムレベルのアプリで、2010年のGingerbreadリリースに遡って、すべてのAndroid搭載携帯でGoogleによってバックグラウンドで更新されます。 開発者がGoogleサービスとやり取りできるAPIを提供し、多くの機能を古いバージョンのAndroidに移植するだけでなく、Play ServicesはAndroidのセキュリティにおいて重要な役割を果たします。

Play Servicesの「アプリの確認」機能は、アプリベースのマルウェアに対するGoogleのファイアウォールです。 2012年に導入され、Android 4.2 Jelly Beanで最初にデフォルトで有効になりました。 執筆時点では、アクティブなAndroidデバイスの92.4%がバージョン4.2以降を実行しており、古いバージョンではGoogle設定アプリで手動で有効にすることができます。

Verify Appsは、従来のPCウイルススキャナーと同様に機能します。ユーザーがアプリをインストールするたびに、Verify Appsは悪意のあるコードと既知のエクスプロイトを探します。 そこにいる場合、アプリは完全にブロックされます。「インストールがブロックされました」というメッセージが表示されます。 その他の、それほど疑わしい場合は、警告メッセージが代わりに表示され、とにかくインストールするオプションがあります。 (また、アプリの検証は、既にインストールされている既知のマルウェアの削除にも役立ちます。)

潜在的なエクスプロイトはまだ存在する可能性がありますが、悪意のある人々が明らかになった後、脆弱性を利用することは不可能になります。 基本的にGoogle Androidユーザーベース全体でバックグラウンドでPlay Servicesが絶えず更新されているため、大きな脆弱性がGoogleに報告されるとすぐに(多​​くの人がそれを知る前に)、Verify Appsを介してパッチが適用されます。

アプリの検証は最後の防衛線ですが、非常に効果的なものです。

この方法はiOSとは異なりますが、結果は同じです。 プラットフォーム所有者はセキュリティを更新します(OSの更新を通じてApple、Play Servicesを通じてGoogle)。ユーザーは保護されます。 どちらがより優れているか、より堅牢であるかについて終日議論することができますが、Androidマルウェアの予測がまだ見られていないという事実は、Googleの方法がかなりうまく機能していることを示しています。 Googleの毎月のセキュリティパッチのような他の手順が重要ではないということではありません。 Verify Appsは最後の防衛線ですが、非常に効果的なものです。

さらに一歩踏み込んでみましょう。悪意のあるアプリをインストールするポイントに到達するために、ユーザーは「不明なソース」チェックボックスを無効にして、Google Playストア外からアプリをインストールできるようにしなければなりません。 ほとんどの人にとって、それは彼らがすることではありません。 アプリはPlayストアから提供されます。それだけです。 GoogleはPlayストアのアプリを管理およびキュレートし、悪質なアプリを継続的にスキャンします。 そこからアプリをインストールするだけであれば、通常は問題ありません。

数億の脆弱なAndroidデバイスについて言及している息もつけないレポートは、もちろんこれについて言及していません。 たとえば、QuadRooterの脆弱性の場合、影響を受けるバージョンのAndroidを使用していると仮定すると、まず「不明なソース」チェックボックスを無効にし、次に「Google設定」>「セキュリティ」に移動してアプリのスキャンを無効にする必要があります。 その後、感染したアプリをインターネットの邪悪なコーナーからダウンロードしてインストールすることにした場合、影響を受けることになります。 これらは、ほとんどの人がとるステップではなく、自分自身で起こることでもありません。

これは、ドアを開いてドライブウェイに鍵を投げ、芝生に大きな看板を立てて「中に物を入れて、入って来い」とデジタルで表現するものです。

それは、過去数年間に1つまたは2つの真に脅威となるAndroidセキュリティの問題がなかったということではありません。 これまでの最悪の事態はStagefrightであり、これによりGoogleは毎月のセキュリティパッチのレジメンを確立しました。 Stagefrightは、メディアファイルを再生するだけで電話機に影響を与える可能性があるため、特に悪かったです。 インストールする必要があるアプリという形のマルウェアとマルウェアには大きな違いがあります。

APKの形式の何かになると、Androidの既存のセキュリティセーフガードは、たとえ最新バージョンでなくても、大多数の人々をすでに保護しています。

これらのレポートは、何億台ものAndroidデバイスがこれまたはそれに対して「脆弱」であると報告していますか? 理論的には、Androidに組み込まれているすべてのセーフガードを無効にするために邪魔にならない場合は、必ず。 現実の世界では、それほど多くはありません。