X



Android セキュリティ 26

■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
垢版 |
2019/10/01(火) 00:02:49.85ID:1xkkOr/c
▼前スレ
Android セキュリティ 24
http://potato.2ch.net/test/read.cgi/android/1467551983/
Android セキュリティ 25
https://egg.5ch.net/test/read.cgi/android/1477258762/

▼Test antivirus software for Android - March 2016 | AV-TEST
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2016/

Protection 6.0 / Usability 6.0 ※中:中華注意

韓 AhnLab: V3 Mobile Security 3.0
中 Alibaba: Mobile Security 3.1
捷 Avast: Mobile Security 5.0
中 Baidu: Mobile Security 5.11
羅 Bitdefender: Mobile Security 3.2
中 Cheetah Mobile: CM Security 2.9
斯 ESET: Mobile Security & Antivirus 3.2
独 G Data: Internet Security 25.10
露 Kaspersky Lab: Internet Security 11.10
米 Norton: Norton Mobile Security 3.13
伯 PSafe: Total 3.1
中 Qihoo 360: 360 AntiVirus 2.1
英 Sophos: Mobile Security 6.0
中 Tencent: WeSecure 1.4
日 Trend Micro: Mobile Security 7.0

More (Protection descending)

中 6.0/5.5 Antiy: AVL 2.4
中 6.0/5.0 Cheetah Mobile: Clean Master 5.11
蘭 5.5/6.0 AVG: AntiVirus Free 5.1
独      Avira: Antivirus Security 4.3
英      BullGuard: Mobile Security 14.0
米      McAfee: Mobile Security 4.6

豪 5.0/6.0 Ikarus: Mobile.security 1.7
中 4.5/6.0 Quick Heal: Total Security 2.01
米 4.0/6.0 Webroot: SecureAnywhere Mobile 3.7
韓 3.5/6.0 NSHC: Droid-X 3.0
0327名無しさん@お腹いっぱい。
垢版 |
2020/07/03(金) 16:54:49.17ID:6/Jel40L
Signal以上に超安全な暗号化チャットと思われていた「EncroChat」、欧州警察によるマルウェアにより一網打尽 [787645228]
https://leia.5ch.net/test/read.cgi/poverty/1593759309/

https://jp.techcrunch.com/2020/07/03/2020-07-02-police-roll-up-crime-networks-in-europe-after-infiltrating-popular-encrypted-chat-app/
https://techcrunchjp.files.wordpress.com/2020/07/operation-venetic.jpg
0328名無しさん@お腹いっぱい。
垢版 |
2020/07/03(金) 17:50:06.12ID:CVvzTWl1
>>327
こんなアプリ初耳だわ。
たぶんアングラ界隈の有料アプリだしクローズドソースなら最初から罠だったんだろうね。
これでまたFOSSが安全性の担保になることが証明されたことになる。
0334名無しさん@お腹いっぱい。
垢版 |
2020/07/04(土) 22:06:51.57ID:3AWNYPLq
>>332
android版ないじゃん
0335名無しさん@お腹いっぱい。
垢版 |
2020/07/04(土) 22:30:28.29ID:3HyaWT2B
>>333
>>334
ブラウザリークテストでもユニークネスの項目がXなのがメリットなのかな。
あとアドオンのNoscriptがフィンガープリント対策に特化したカスタム版だから抜き出して流用できそう。
0336名無しさん@お腹いっぱい。
垢版 |
2020/07/08(水) 12:46:54.52ID:vDrbrd9h
android9の機種を買ったところ「端末を暗号化」って項目がありませんでした

その代わりに「「セキュリティ」→「その他」→「強力な保護」とい項目に
安全なロックの種類を使用して端末を暗号化って書いてあります

ためしにパスワードを数回変更して再起動したところ
その都度暗号化してるように思えません

iphoneみたいにリセットする都度暗号化されてて
自分で設定したパスワードを使って暗号化してるわけではないんでしょうか?
0337名無しさん@お腹いっぱい。
垢版 |
2020/07/08(水) 15:41:59.11ID:oxq6R3z7
>>336
暗号化自体はストレージにデータを読み書きする時にリアルタイムで行われる。
暗号化に使われる鍵(マスター鍵)はリセット後の初回起動時に乱数で生成される。
パスワードはそのマスター鍵を暗号化するために使われる。

簡単に言えばパスワードは鍵を保管する場所にかけてある鍵。
0338名無しさん@お腹いっぱい。
垢版 |
2020/07/08(水) 16:06:36.75ID:vDrbrd9h
>>337
マスター鍵を暗号化する←これが強力な保護って事ですか
「android9 暗号化」でぐぐっても、これといった説明が見つからなかったですっきりしました
0339名無しさん@お腹いっぱい。
垢版 |
2020/07/11(土) 14:03:53.08ID:CzVpXWuT
HW認証とかの前にこういうのをストア上で探知できぬのか…?

Androidマルウェア「Joker」が、またGoogle Playに混入 無断で有料サービスに登録

Jokerを仕込んだアプリは、別のマルウェアをダウンロードし、ユーザーに無断で有料サービスに加入するという。
https://www.itmedia.co.jp/enterprise/spv/2007/10/news071.html
0340名無しさん@お腹いっぱい。
垢版 |
2020/07/12(日) 17:23:52.90ID:J1HbmQ70
H/W認証は行うことによってGoogleがベンダーをコントロールするために有効で
長期的な利益を期待できるのでがんばる
Playのマルウェアとかは対処してますってポーズが取れれば十分だし、積極的に
やっても利することもないので、四半期に一度くらいやってやったぜってニュース
リリースするのが合理的って
0341名無しさん@お腹いっぱい。
垢版 |
2020/07/13(月) 03:48:20.92ID:Pf190q+v
>Playのマルウェアとかは対処してますってポーズが取れれば十分だし、積極的に
>やっても利することもない
プラットフォームの信用が失墜するのはとんでもない不利益なんだけど
MicrosoftがVistaでOSの構造から改革しDefenderを強制するのに一体どれだけのコストと時間を投じたと思ってるんだ
0342名無しさん@お腹いっぱい。
垢版 |
2020/07/13(月) 05:46:13.46ID:NEfQquzJ
囲い込みしてるんだから本来なら対処して然り…がG自身や他にも怪しいアプリが莫大すぎて無理なのかも。そのへんアプリレビューやGSFの依存度で判断するしかないかも。
0343名無しさん@お腹いっぱい。
垢版 |
2020/07/13(月) 10:05:33.16ID:AEVYrULo
>>340
ああすまん、俺の言うHW認証ってSafetyNet APIに対してのHW認証(今まで無かったけど正式リリース間近な模様)
SafetyNet API使ってるappなんてほんの一握りなのでそんなのにリソース割くよりプロテクトの検出率上げてくれねぇかなぁと、rootedとかOEM unlockしてある奴しか影響ないし(´ ・ω・`)

>>342
自分とこでハード出して自分とこのストアに公開させるアプリの事前審査を手動で1-2週間かけてるような丸々囲い込みしてるようなとこと比べるつもりはないけど…
AppStoreがかけてる時間より短いけど事前審査始めたので新規/アプデ分で危ないものを落せる体制が整いつつあるので今後に期待したいって感じ
時間掛ければいいってもんでもないし
0344名無しさん@お腹いっぱい。
垢版 |
2020/07/13(月) 18:07:52.16ID:eg7KzgLu
>>341
程度問題はあるけど信用の失墜が大きな不利益になるのは炎上した程度で経営が
怪しくなる程度の企業であって、GAFAMレベルの企業では火消しをすれば何とでも
なるから自社に都合の良い施策しかしないでしょ
MSやGoogleはあれだけ情報吸出ししてもシェアがガクッと落ちたりしてないし、
FaceBookなんて広告出稿拒否されてもすぐ戻ってくるから大丈夫とか言ってしまう
くらいなんだからそういうことでしょ

>>343
ユーザ側から見ればSaftyNetAPIの拡充なんて意味がないのは分かるけど、Googleが
見てるのはGoogleのプラットフォーム上でサービスを展開してくれる大企業なんで
SafetyNetAPIを使ってる主な企業は金融系とかゲーム系で、そういった企業にうちの
プラットフォームではこういう強固なセキュリティを実装してます、これこれをやって
さらに強化していますっていうのは営業トークとして相手企業の決済権者に有効
だから、ちまちま力仕事なマルウェアのチェックとかよりリソースを割くのは当然かと
0346名無しさん@お腹いっぱい。
垢版 |
2020/07/13(月) 23:13:16.83ID:AEVYrULo
>>344
開発の人間じゃ無いので知らんけど、GMSライセンス料払うわけでも無い金融機関やゲーム会社に営業かけんのか…?Androidに限定して考えるとあとはエンタープライズモードのオプション料くらいしかお金取れるもん無いぞ(´ ・ω・`)

プラットフォームの振る舞いとしてはより企業側へ訴求する方が良いんだろうけど、必ずしも金融機関がSN API使ってるわけじゃないしゲームもそんなに数ないし

今時はAIによるマルウェア検出のアシスト能力も上がってきてるから力技でどうこうするよりはマシになったんじゃない?"セキュリティ"の観点で見ればSN強化はいい事だとは思うけどね
0348名無しさん@お腹いっぱい。
垢版 |
2020/07/14(火) 06:55:08.05ID:g1iN9xry
>>347
iOSで言われてるキーロガー云々ならAndroid10以降クリップボードは制限かかってるしオーバーレイの許可出さなければ他のアプリに重ね表示出来ないので一応何とかなるはず…
ただ通信しないと本来の機能も使えないので疑わしいアプリ扱いされてる物を使いたいかどうかは個人の責任で…
0356名無しさん@お腹いっぱい。
垢版 |
2020/07/17(金) 07:58:32.29ID:9LZ1z39g
>>355
Googleフォト内のコンテンツの直リンって事以外アクセス権がないのでわからん、Googleフォト自体を無害/有害と判断してるか否か
0357名無しさん@お腹いっぱい。
垢版 |
2020/07/17(金) 11:04:53.81ID:byFg2FcC
>>356
フォトの直リンなのかこれ
踏んでも特にこちらに何か起こるわけでは無いのかな?403だしアクセス権無いならなぜ最初の人はこのURL貼ったんだろ
意図が読めなくて不気味

フォトでも荒らされたら堪らんがw
0358名無しさん@お腹いっぱい。
垢版 |
2020/07/23(木) 15:37:50.35ID:gkbcsNV/
スマホの画面をつけると広告が画面いっぱいに表示されるようになったんだけど
変な野良アプリを入れたような記憶はないんです… 
WAセキュリティというマルウェア見つけ出すアプリ入れたらYahoo乗り換えがマルウェア認定され削除してみましたが広告が表示されたりゲーム中にブラウザが立ち上がることがたまにある…

今はavast入れて出なくなったような気はするけど様子見です。
これなんなんだろ?
0359名無しさん@お腹いっぱい。
垢版 |
2020/07/23(木) 17:49:17.08ID:XHWOGCW8
オーロラストアでアプリの観察してるけどGSF依存、トラッカー有りってアプリばかりじゃん。
課金ゲームや出会いアプリなんか常駐して一定間隔でランダム広告を全画面に表示するのもあるし。自分なら初期化してWhite Armorも次から入れないわ。
0360名無しさん@お腹いっぱい。
垢版 |
2020/07/23(木) 18:42:49.20ID:BkuCMpEa
>>359
該当のアプリを入れてしまったらアンインストールしても広告でたりしますよね? スマホ3台使ってるんだけど入れてるアプリもほとんど同じで1台だけに画像遊びの入れてしまってから広告が出るようになってしまった。
ただそのアプリを入れてる知人はとくにそういった症状は出ておらず
なぞですわ
0361名無しさん@お腹いっぱい。
垢版 |
2020/07/23(木) 19:43:29.15ID:jszU4hRt
>>360
全く関係ないアプリが広告出している可能性
どのアプリが原因か分からないようにインストール直後は広告出さずに間を開けてから広告出すようにしているとか。

あとAndroidのセキュリティソフトはマルウェアに対してほぼ無力。
セキュリティアプリが他のソフトを監視するという動作自体がAndroidのセキュリティによって阻まれているから検出はほぼできない。
0362名無しさん@お腹いっぱい。
垢版 |
2020/07/23(木) 23:41:33.41ID:arC5zgjC
春先にpreyストアで粛清有ったのにもうすり抜けてんのか、一応5/25-6/25の検出されたものランキング↓
国内で流行中のウイルス(Windows/Android 2020年6月)
https://www.sourcenext.com/product/security/contents/report/

NoRootFireWallでの特定&ブロック(いつの記事だこれ…?)↓
Android端末のロック・待ち受け・起動画面に表示されるスパイウェアやアドウェア・マルウェア広告を完全消去する方法
https://rezv.net/android/16677/

Pig in a poke: smartphone adware (システムパーテーションにインストールされるマルウェア)
https://securelist.com/pig-in-a-poke-smartphone-adware/97607/

個人の偏見だけど、どこかで見たことあるようなアイコンのゲーム/画像/動画関係のアプリに変なの多いよね(´ ・ω・`)
0363名無しさん@お腹いっぱい。
垢版 |
2020/07/24(金) 02:39:52.43ID:MMxIjoL3
スマホがウイルスに感染したかもしれないので初期化を考えています(一応malwarebytesでフルスキャンして未検出、ただし挙動が少しおかしくなった)
色々サイトを見てみると完全に手放す場合は暗号化したほうが良い、引き続き使うならしなくていいみたいなのですが、ウイルスに感染したと思われる端末を初期化、その後引き続き使用する場合はどうしたら良いのでしょうか?
ウイルスの場合、暗号化しないと初期化しても意味が無いかも、という記事も目にしたものでして…
0366名無しさん@お腹いっぱい。
垢版 |
2020/07/24(金) 03:06:38.53ID:RYQa4fDk
>>363
そこで言う暗号化が必要ってのは端末側に残ってしまうユーザー情報の曝露防止のため、マルウェアの除去には必要ないよ
systemパーテーションとかに入り込んでもうどうしょうもないとかなら初期化+クリーンだと判明してるrom焼き、初期化だけで対処できる場合なら普通に初期化、初期化だけじゃどうしても心配でねれない/けどrom焼きできない端末とかだったらセーフモードでユーザーアプリ全消し&初期化(但し精神衛生にしか効果無し)でいいよ
0367名無しさん@お腹いっぱい。
垢版 |
2020/07/24(金) 05:50:34.65ID:MMxIjoL3
>>366
回答ありがとうございます
鼻で笑われるレベルの初心者なので、rom焼きの様に初めて聞くことは止めておこうと思います
システムの根幹(?)にまで入り込む様なモノなら素人は諦めた方がよさそうですね…
自分が踏んだURLをvirustotalというサイトで調べたところ1つだけ引っかかり、その詳細での分類にmedia sharing(ファイル共有)とあったのでビクついている所でした

ストア以外での出所不明アプリ、若しくはストアにあっても信頼性に疑問が残るアプリをインストールしていなければ、絶対とは言えないけれどウイルス(マルウェア?)がシステム根幹まで侵入する可能性は低いのでしょうか?
それとも誤タップで数秒程開いてしまってもアウトになる可能性は高いのでしょうか?
0370名無しさん@お腹いっぱい。
垢版 |
2020/07/24(金) 12:46:08.17ID:MMxIjoL3
>>368
成る程、ではそこまで心配はいらないと思う方が精神衛生的に良さそうですね

取り敢えずchromeのタブを切り替えた時に強制終了が多くなった以外に不具合らしいものは出ておらず、遠隔操作やらデータの通信量が増えたりなどしていないので最悪このまま使う…というのは流石にマズイですかね…?(クレカやら通販はスマホでしたことは無し)
0373名無しさん@お腹いっぱい。
垢版 |
2020/07/24(金) 20:53:54.45ID:G0SP40o9
まあ初心者ぽいししゃーないさ
そんなことよりセキュリティスレにいながら不用意にURL踏んで慌てるとかホームラン級の馬鹿だろ
0376名無しさん@お腹いっぱい。
垢版 |
2020/07/24(金) 22:20:44.36ID:MMxIjoL3
>>371
URLの先って何も無かったんですね。慌てて直ぐに消したもので…(詐欺とかホモとか物凄く不穏そうですので初期化の方が良いのかな…)

ht抜きで張ったつもりが丸々張り付けていたみたいで、自分の不注意です。リンクを誤って踏んでしまった方々、大変申し訳ありませんでしたorz

削除依頼はどこから申請すれば宜しいのでしょうか?(素人質問で申し訳ありません)
0384名無しさん@お腹いっぱい。
垢版 |
2020/07/26(日) 11:30:29.85ID:eKIx/kys
Googleはオタク集団だからプライバシーとかよりもデータの収集やらの発展の方が大事みたいだからねぇ…
まあ、中国共産党軍のインターネット部隊に反撃できるくらいの技術を持ってるから俺はプライバシー提供するだけで中国から守ってくれるなら安いもんだと思うけど
0387名無しさん@お腹いっぱい。
垢版 |
2020/07/26(日) 14:16:57.75ID:qyOghf3Z
adguard使ってたけどなんか嫌になってきた
広告ブロッカーってどれも信頼するべきじゃないのかなー
0389名無しさん@お腹いっぱい。
垢版 |
2020/07/26(日) 15:42:45.03ID:Llt5TTqe
まず他人を信用してはいけない
0391名無しさん@お腹いっぱい。
垢版 |
2020/07/27(月) 00:26:24.84ID:Z9TPXBe6
なまじ情弱にも人気なせいでデメリットが語られることがないよな。adguardは
root取ってるならadaway、取ってないならblokadaをおすすめしとく
0395名無しさん@お腹いっぱい。
垢版 |
2020/07/27(月) 17:47:42.12ID:p7p18TQf
rootedだけどアドガ使ってる俺が来ました

最後にアドガスレ見たの、まだ豆腐フィルタとか生きてた頃だから覗いてもスカベンジャーが発生してるくらいしか察せなかったわ
0397名無しさん@お腹いっぱい。
垢版 |
2020/08/04(火) 12:13:30.60ID:aMJcrqL1
adawayなど用に配布されている各種hostsファイル
今はいいけどいつかニセものと入れ替えられてニセサイトに誘導されるようにならないだろうか
adguard系の各種データも同様かもしれないけれどもドキドキしながら使ってる

セキュリティ板なので敢えて言ってみたw
0400名無しさん@お腹いっぱい。
垢版 |
2020/08/04(火) 17:46:57.25ID:jWcWIexo
>>397
可能性は皆無じゃないけど、adawayの場合はhostsに通信したくないURLのIP
アドレスはLocalHost(IPv4なら127.0.0.1)だよって書くだけなんで、確認も簡単に
出来るし細工すると目立つから問題ないと思うけどな
0402名無しさん@お腹いっぱい。
垢版 |
2020/08/05(水) 11:31:08.84ID:1pGEzE0V
>>400
なるほど
「オープンソースプログラムなら安心」よりもわかりやすいですね

でも改ざんされたという情報を自分が知ったり気付くまではアクセスしちゃうリスクがありますね
この板ではそんな情弱じゃダメですかねw
0403名無しさん@お腹いっぱい。
垢版 |
2020/08/05(水) 17:18:41.25ID:XBJvkhks
まぁ気になるようならネットからのダウンロード使わないで手動で更新するとか
termux入れてスクリプトでhostsにlocalじゃないエントリないか確認させるとか
色々やれることはあるけど
0409名無しさん@お腹いっぱい。
垢版 |
2020/08/07(金) 15:49:53.13ID:X8mYu5DW
>>408
うんにゃ、Android版は今回対象じゃないけど、Chrome拡張機能の一部(結構ある)がlh3.googleusrcontent.com←よ〜くみるとユーザーのスペル違う別物ドメインから広告を持ってきて検索結果に表示するんだとさ(by.Adguardブログ)
0412名無しさん@お腹いっぱい。
垢版 |
2020/08/07(金) 17:37:07.09ID:X8mYu5DW
>>411
殆どは広告ブロッカーに偽装された拡張機能が悪さをしてるみたいだけどね、リンク先に拡張ID/ファイル名の一覧あるよ、gitにリンク込であるけど既に該当するものをインストールしてたら一度手動でアンストしないと機能したままになるっぽいけど
画像に埋め込まれたコードは普通は見えないようになってるからスクショみたいなやつが直接表示される訳じゃないし

泥とPC両方でChrome使ってて拡張機能使ってる人は一度チェックした方がいいかもね(YouTubeの広告消しに偽装してあるのも多いから使ってる人は要チェックかな?)
0414名無しさん@お腹いっぱい。
垢版 |
2020/08/12(水) 21:16:38.70ID:O0rD7ssK
スナドラに400越える脆弱性だってよ
400?
400!?
バックドアかーーー

1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 6954-u+G9) 2020/08/11(火) 17:57:44.67 ID:0We/zH8x0 BE:795025649-PLT(13001)

キュリティ企業Check Pointによると、同社の調査でQualcommのモバイル向けSoCプラットフォームSnapdragonに、
400を超える脆弱性が見つかったとし、注意喚起を促した。同社はこれらの脆弱性をまとめて「Achilles(アキレス)」と呼んでいる。

同社はこれらの脆弱性が悪用されることを防ぐために、各モバイルベンダーが対応するまで技術の完全の詳細について控えるとしているが、
問題に対する認識を高めるためにブログを公開することにした。これらの脆弱性に対する共通脆弱性識別子(CVE)は
CVE-2020-11201、CVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE-2020-11208、CVE-2020-11209の6つ。

これらの脆弱性は、Snapdragonに内包されるQuick Chargeやビデオ/キャプチャ/AR、オーディオなどを担当するDSPに起因する。
DSPは設計や機能、コードなどが公開されていないためブラックボックスと化しており、
ほかの部分と比較してセキュリティリスクに対してはるかに脆弱であるという。

脆弱性が突かれた場合、ユーザーが操作を加えることなくとも、攻撃者は写真、ビデオ、通話記録、リアルタイムのマイクデータ、
GPSや位置データを取得可能。また、保存されているデータすべてを永久的に利用不可能にしたり、
マルウェアや悪意のあるコードを完全に隠して削除できないようにすることも可能。

https://pc.watch.impress.co.jp/docs/news/1270447.html

Achilles Alert: Millions of Android users are vulnerable to hackers and spies
https://www.gadgetbytenepal.com/qualcomm-snapdragon-chipsets-achilles-vulnerability/
0417名無しさん@お腹いっぱい。
垢版 |
2020/08/12(水) 23:17:36.15ID:O0rD7ssK
1 グリコミセス(東京都) [VN] sage 2020/08/12(水) 00:05:53.74 ID:pmjc6OtK0● BE:123322212-PLT(14121)

 米グーグルは11日、同社の携帯向け基本ソフト(OS)「アンドロイド」を搭載する世界中のスマートフォンを活用し、正確な地震情報や、緊急速報の提供を始めると明らかにした。
世界で25億人以上が使うスマホを使った仕組みは、今後の世界の地震検知を大きく変える可能性がある。

 同社は11日からスマホを「小型の地震計」として活用できると説明。まずは地震直後にグーグルの検索サイトで、地震情報を素早く正確に提供するという。
来年からは地震が揺れ出す前に知らせる「アラート」の提供を世界規模で始める。

 同社によると、スマホに搭載されたセンサーで、地震の際に最初に発生する特徴的な微弱な揺れ(P波)をとらえることができる。
もともと、スマホの向きを感知して画面を回転させることなどに使われている「加速度計」と呼ばれるセンサーの機能を、応用しているという。
多くのスマホから送信されたP波の情報を、グーグルのサーバーで解析し、実際に被害をもたらす揺れ(S波)の到達前にスマホにアラートを出すという。
日本ですでに導入されている気象庁の緊急地震速報と似た仕組みだ。

https://www.asahi.com/articles/ASN8C5VHTN8CUHBI00P.html
0418名無しさん@お腹いっぱい。
垢版 |
2020/08/12(水) 23:21:00.04ID:vfugIZal
Qualcommが何もアクションを起こしていないタイミングで公開するのは異例だと思う。
こういった方法で発表するのはQualcommがそれを脆弱性とは認めないパターンか対応が極端に遅い場合のどちらかのはず。
RyzenFallとかもあるし技術情報が公開される前では眉唾ものと思ったほうがいい。
0419名無しさん@お腹いっぱい。
垢版 |
2020/08/13(木) 01:25:56.75ID:Q2FO8QG8
いわゆるプロプライエタリなドライバーが引っかかってるのか。
Cyanogenmodの中の人もこれでキレて降りたんだっけか。
0420名無しさん@お腹いっぱい。
垢版 |
2020/08/13(木) 06:44:04.06ID:c9m+npC3
どっちかっつーと各メーカーがここぞとばかりに買い替えを煽る前に対策パッチ出させようって気がするが
ただこのパッチを手に入れられないメーカーも今は出そうだからその方面も怪しいなw
0421名無しさん@お腹いっぱい。
垢版 |
2020/08/14(金) 10:06:03.37ID:TPBYfL0G
Android板で貼るのもどうかとは思ったんだけどさ…
Apple、お前もか(´ ・ω・`)

Apple端末のセキュリティチップ「Secure Enclave」はどのようにして突破されてしまったのか?
https://gigazine.net/news/20200814-apple-sep-attack/

presentations/Attack_Secure_Boot_of_SEP.pdf at master · windknown/presentations · GitHub
https://github.com/windknown/presentations/blob/master/Attack_Secure_Boot_of_SEP.pdf
0422名無しさん@お腹いっぱい。
垢版 |
2020/08/14(金) 10:30:53.81ID:8MsmvlnU
>>421
そもそもの前提条件がデバイスへの物理アクセスが必要だから一般人はあまり影響を受けないよ。

盗まれたり押収された端末からデータを吸いだすことは可能になってしまったが。
0423名無しさん@お腹いっぱい。
垢版 |
2020/08/14(金) 12:08:32.59ID:TPBYfL0G
>>422
サードパーティのサプライヤーにいかがわしいのが入り込んだら購入時点で細工されたものだったという可能性も…
そんな事言ってたら電子機器どころか何も購入できなくなるけどな(´ ・ω・`)
0424名無しさん@お腹いっぱい。
垢版 |
2020/08/14(金) 23:44:43.33ID:s0owEWTt
赤貧のニートです。
アンドロイド5のチャレンジパット2を2300円で購入していますと
書いたら、

---------------
そうだね。
仮にセキュリティパッチがこまめにて提供されていても、
泥7以前はもう眼中にも入らんね。

特に春頃にあったjpegのセキュリティホールはマジでヤバいよ。細工したjpegを表示するだけで
任意のコードを任意の権限で実行できてしまうから 俺はadguard入れてるし怪しいサイトにも行かない(から
怪しい広告を踏むはずがない)から、そこまで最新のセキュリティパッチレベルに拘らなくていい…みたいのは、
危険性を理解できていない典型的なアホ。

-----------------------

というレスをもらいました。

(`・ω・´) <古いアンドロイドってそんなにヤバイですか?前に、古いアンドロイドのスレみてたらセキュリティについてそもそもそういうのがあまり用意されていないので
あまり気にしてもいみないみたいな書き込みもよんだことあるんですが、

古いアンドロイドは絶対に使うとまずいみたいな感じなんですか?それはwindows XPとかを使ってネットやるよりもヤバイ感じなんですか?
感覚的によくわかりません。

アドバイスよろしくお願いします。
0425名無しさん@お腹いっぱい。
垢版 |
2020/08/15(土) 01:25:23.40ID:hAI3tSM6
>>424
そのチャレ何とかは知らんけど、基本的にAndroidのセキュリティはOSの構造や仕様による部分がかなり大きい、ちょっとやそっとでWinみたいな大惨事にはならないかもしれないけど、更新すらないものにはリスクは当然ついてくる
ロリポとかだったらまだ脆弱性を突くタイプのrootかとかもあったと思うが、そういうのに対すパッチも最早供給されてないと言っていい状況なので、更新パッチのあるカスromとかに入れ替えたほうがいいんじゃないの?とは思う。
個人的にはカスrom焼く手順に発生するリスク>>焼いたあとの対策の広がりのほうがメリットとして多きかろうとは個人的には思ってる
いずれにしても自己責任だけどな(´ ・ω・`)
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況