Android セキュリティ 26
■ このスレッドは過去ログ倉庫に格納されています
▼前スレ Android セキュリティ 24 http://potato.2ch.net/test/read.cgi/android/1467551983/ Android セキュリティ 25 https://egg.5ch.net/test/read.cgi/android/1477258762/ ▼Test antivirus software for Android - March 2016 | AV-TEST https://www.av-test.org/en/antivirus/mobile-devices/android/march-2016/ Protection 6.0 / Usability 6.0 ※中:中華注意 韓 AhnLab: V3 Mobile Security 3.0 中 Alibaba: Mobile Security 3.1 捷 Avast: Mobile Security 5.0 中 Baidu: Mobile Security 5.11 羅 Bitdefender: Mobile Security 3.2 中 Cheetah Mobile: CM Security 2.9 斯 ESET: Mobile Security & Antivirus 3.2 独 G Data: Internet Security 25.10 露 Kaspersky Lab: Internet Security 11.10 米 Norton: Norton Mobile Security 3.13 伯 PSafe: Total 3.1 中 Qihoo 360: 360 AntiVirus 2.1 英 Sophos: Mobile Security 6.0 中 Tencent: WeSecure 1.4 日 Trend Micro: Mobile Security 7.0 More (Protection descending) 中 6.0/5.5 Antiy: AVL 2.4 中 6.0/5.0 Cheetah Mobile: Clean Master 5.11 蘭 5.5/6.0 AVG: AntiVirus Free 5.1 独 Avira: Antivirus Security 4.3 英 BullGuard: Mobile Security 14.0 米 McAfee: Mobile Security 4.6 豪 5.0/6.0 Ikarus: Mobile.security 1.7 中 4.5/6.0 Quick Heal: Total Security 2.01 米 4.0/6.0 Webroot: SecureAnywhere Mobile 3.7 韓 3.5/6.0 NSHC: Droid-X 3.0 TikTokとか起動してないのにずっと裏で通信してて引いたわ >>327 こんなアプリ初耳だわ。 たぶんアングラ界隈の有料アプリだしクローズドソースなら最初から罠だったんだろうね。 これでまたFOSSが安全性の担保になることが証明されたことになる。 >>326 異様な推しがあるアプリはまず怪しんでみるべきだな >>330 俺Nord VPNとTails使ってるけど、Torに関しては出入り口ノードどうするかじゃない?(´ ・ω・`) >>332 匿名性よりブラウジングセキュリティに振った感じだね >>333 >>334 ブラウザリークテストでもユニークネスの項目がXなのがメリットなのかな。 あとアドオンのNoscriptがフィンガープリント対策に特化したカスタム版だから抜き出して流用できそう。 android9の機種を買ったところ「端末を暗号化」って項目がありませんでした その代わりに「「セキュリティ」→「その他」→「強力な保護」とい項目に 安全なロックの種類を使用して端末を暗号化って書いてあります ためしにパスワードを数回変更して再起動したところ その都度暗号化してるように思えません iphoneみたいにリセットする都度暗号化されてて 自分で設定したパスワードを使って暗号化してるわけではないんでしょうか? >>336 暗号化自体はストレージにデータを読み書きする時にリアルタイムで行われる。 暗号化に使われる鍵(マスター鍵)はリセット後の初回起動時に乱数で生成される。 パスワードはそのマスター鍵を暗号化するために使われる。 簡単に言えばパスワードは鍵を保管する場所にかけてある鍵。 >>337 マスター鍵を暗号化する←これが強力な保護って事ですか 「android9 暗号化」でぐぐっても、これといった説明が見つからなかったですっきりしました HW認証とかの前にこういうのをストア上で探知できぬのか…? Androidマルウェア「Joker」が、またGoogle Playに混入 無断で有料サービスに登録 Jokerを仕込んだアプリは、別のマルウェアをダウンロードし、ユーザーに無断で有料サービスに加入するという。 https://www.itmedia.co.jp/enterprise/spv/2007/10/news071.html H/W認証は行うことによってGoogleがベンダーをコントロールするために有効で 長期的な利益を期待できるのでがんばる Playのマルウェアとかは対処してますってポーズが取れれば十分だし、積極的に やっても利することもないので、四半期に一度くらいやってやったぜってニュース リリースするのが合理的って >Playのマルウェアとかは対処してますってポーズが取れれば十分だし、積極的に >やっても利することもない プラットフォームの信用が失墜するのはとんでもない不利益なんだけど MicrosoftがVistaでOSの構造から改革しDefenderを強制するのに一体どれだけのコストと時間を投じたと思ってるんだ 囲い込みしてるんだから本来なら対処して然り…がG自身や他にも怪しいアプリが莫大すぎて無理なのかも。そのへんアプリレビューやGSFの依存度で判断するしかないかも。 >>340 ああすまん、俺の言うHW認証ってSafetyNet APIに対してのHW認証(今まで無かったけど正式リリース間近な模様) SafetyNet API使ってるappなんてほんの一握りなのでそんなのにリソース割くよりプロテクトの検出率上げてくれねぇかなぁと、rootedとかOEM unlockしてある奴しか影響ないし(´ ・ω・`) >>342 自分とこでハード出して自分とこのストアに公開させるアプリの事前審査を手動で1-2週間かけてるような丸々囲い込みしてるようなとこと比べるつもりはないけど… AppStoreがかけてる時間より短いけど事前審査始めたので新規/アプデ分で危ないものを落せる体制が整いつつあるので今後に期待したいって感じ 時間掛ければいいってもんでもないし >>341 程度問題はあるけど信用の失墜が大きな不利益になるのは炎上した程度で経営が 怪しくなる程度の企業であって、GAFAMレベルの企業では火消しをすれば何とでも なるから自社に都合の良い施策しかしないでしょ MSやGoogleはあれだけ情報吸出ししてもシェアがガクッと落ちたりしてないし、 FaceBookなんて広告出稿拒否されてもすぐ戻ってくるから大丈夫とか言ってしまう くらいなんだからそういうことでしょ >>343 ユーザ側から見ればSaftyNetAPIの拡充なんて意味がないのは分かるけど、Googleが 見てるのはGoogleのプラットフォーム上でサービスを展開してくれる大企業なんで SafetyNetAPIを使ってる主な企業は金融系とかゲーム系で、そういった企業にうちの プラットフォームではこういう強固なセキュリティを実装してます、これこれをやって さらに強化していますっていうのは営業トークとして相手企業の決済権者に有効 だから、ちまちま力仕事なマルウェアのチェックとかよりリソースを割くのは当然かと >>344 開発の人間じゃ無いので知らんけど、GMSライセンス料払うわけでも無い金融機関やゲーム会社に営業かけんのか…?Androidに限定して考えるとあとはエンタープライズモードのオプション料くらいしかお金取れるもん無いぞ(´ ・ω・`) プラットフォームの振る舞いとしてはより企業側へ訴求する方が良いんだろうけど、必ずしも金融機関がSN API使ってるわけじゃないしゲームもそんなに数ないし 今時はAIによるマルウェア検出のアシスト能力も上がってきてるから力技でどうこうするよりはマシになったんじゃない?"セキュリティ"の観点で見ればSN強化はいい事だとは思うけどね >>347 iOSで言われてるキーロガー云々ならAndroid10以降クリップボードは制限かかってるしオーバーレイの許可出さなければ他のアプリに重ね表示出来ないので一応何とかなるはず… ただ通信しないと本来の機能も使えないので疑わしいアプリ扱いされてる物を使いたいかどうかは個人の責任で… >>353 うんうん、先頭2オクテット見た事あ… クライアントIPで検索かけてた( ´;ω;`) >>355 Googleフォト内のコンテンツの直リンって事以外アクセス権がないのでわからん、Googleフォト自体を無害/有害と判断してるか否か >>356 フォトの直リンなのかこれ 踏んでも特にこちらに何か起こるわけでは無いのかな?403だしアクセス権無いならなぜ最初の人はこのURL貼ったんだろ 意図が読めなくて不気味 フォトでも荒らされたら堪らんがw スマホの画面をつけると広告が画面いっぱいに表示されるようになったんだけど 変な野良アプリを入れたような記憶はないんです… WAセキュリティというマルウェア見つけ出すアプリ入れたらYahoo乗り換えがマルウェア認定され削除してみましたが広告が表示されたりゲーム中にブラウザが立ち上がることがたまにある… 今はavast入れて出なくなったような気はするけど様子見です。 これなんなんだろ? オーロラストアでアプリの観察してるけどGSF依存、トラッカー有りってアプリばかりじゃん。 課金ゲームや出会いアプリなんか常駐して一定間隔でランダム広告を全画面に表示するのもあるし。自分なら初期化してWhite Armorも次から入れないわ。 >>359 該当のアプリを入れてしまったらアンインストールしても広告でたりしますよね? スマホ3台使ってるんだけど入れてるアプリもほとんど同じで1台だけに画像遊びの入れてしまってから広告が出るようになってしまった。 ただそのアプリを入れてる知人はとくにそういった症状は出ておらず なぞですわ >>360 全く関係ないアプリが広告出している可能性 どのアプリが原因か分からないようにインストール直後は広告出さずに間を開けてから広告出すようにしているとか。 あとAndroidのセキュリティソフトはマルウェアに対してほぼ無力。 セキュリティアプリが他のソフトを監視するという動作自体がAndroidのセキュリティによって阻まれているから検出はほぼできない。 春先にpreyストアで粛清有ったのにもうすり抜けてんのか、一応5/25-6/25の検出されたものランキング↓ 国内で流行中のウイルス(Windows/Android 2020年6月) https://www.sourcenext.com/product/security/contents/report/ NoRootFireWallでの特定&ブロック(いつの記事だこれ…?)↓ Android端末のロック・待ち受け・起動画面に表示されるスパイウェアやアドウェア・マルウェア広告を完全消去する方法 https://rezv.net/android/16677/ Pig in a poke: smartphone adware (システムパーテーションにインストールされるマルウェア) https://securelist.com/pig-in-a-poke-smartphone-adware/97607/ 個人の偏見だけど、どこかで見たことあるようなアイコンのゲーム/画像/動画関係のアプリに変なの多いよね(´ ・ω・`) スマホがウイルスに感染したかもしれないので初期化を考えています(一応malwarebytesでフルスキャンして未検出、ただし挙動が少しおかしくなった) 色々サイトを見てみると完全に手放す場合は暗号化したほうが良い、引き続き使うならしなくていいみたいなのですが、ウイルスに感染したと思われる端末を初期化、その後引き続き使用する場合はどうしたら良いのでしょうか? ウイルスの場合、暗号化しないと初期化しても意味が無いかも、という記事も目にしたものでして… 使用しているスマホはXperia Z5で、OSは6.0です(書き忘れすみません) >>363 そこで言う暗号化が必要ってのは端末側に残ってしまうユーザー情報の曝露防止のため、マルウェアの除去には必要ないよ systemパーテーションとかに入り込んでもうどうしょうもないとかなら初期化+クリーンだと判明してるrom焼き、初期化だけで対処できる場合なら普通に初期化、初期化だけじゃどうしても心配でねれない/けどrom焼きできない端末とかだったらセーフモードでユーザーアプリ全消し&初期化(但し精神衛生にしか効果無し)でいいよ >>366 回答ありがとうございます 鼻で笑われるレベルの初心者なので、rom焼きの様に初めて聞くことは止めておこうと思います システムの根幹(?)にまで入り込む様なモノなら素人は諦めた方がよさそうですね… 自分が踏んだURLをvirustotalというサイトで調べたところ1つだけ引っかかり、その詳細での分類にmedia sharing(ファイル共有)とあったのでビクついている所でした ストア以外での出所不明アプリ、若しくはストアにあっても信頼性に疑問が残るアプリをインストールしていなければ、絶対とは言えないけれどウイルス(マルウェア?)がシステム根幹まで侵入する可能性は低いのでしょうか? それとも誤タップで数秒程開いてしまってもアウトになる可能性は高いのでしょうか? >>367 マルウェア次第かな 普通はそこまで考える必要はない >>368 成る程、ではそこまで心配はいらないと思う方が精神衛生的に良さそうですね 取り敢えずchromeのタブを切り替えた時に強制終了が多くなった以外に不具合らしいものは出ておらず、遠隔操作やらデータの通信量が増えたりなどしていないので最悪このまま使う…というのは流石にマズイですかね…?(クレカやら通販はスマホでしたことは無し) >>369 俺もさっき踏んでみたけどそも繋がらんという CRDF見たら"Threats found on the website Nothing to display yet"だってさ SCAM Dogのページで"ウィードホモミー"とか詐欺とかわちゃわちゃしてたけど https://i.imgur.com/eyzPtHu.png >>365 それガチな意味での犯罪行為なんだが…… まあ初心者ぽいししゃーないさ そんなことよりセキュリティスレにいながら不用意にURL踏んで慌てるとかホームラン級の馬鹿だろ とりあえず事故防止にNGぶちこんだ ワードは共有されないんだっけ?メイトでも >>371 URLの先って何も無かったんですね。慌てて直ぐに消したもので…(詐欺とかホモとか物凄く不穏そうですので初期化の方が良いのかな…) ht抜きで張ったつもりが丸々張り付けていたみたいで、自分の不注意です。リンクを誤って踏んでしまった方々、大変申し訳ありませんでしたorz 削除依頼はどこから申請すれば宜しいのでしょうか?(素人質問で申し訳ありません) >>376 つandroid:Android[重要削除] https://qb5.5ch.net/test/read.cgi/saku2ch/1353776788/ Chrome、ストア見てきたけどアプデ不具合じゃね?知らんけど >>375 mateでもIDだけだね >>377 色々と削除ガイドライン等を見たのですが、やり方が分からず途方に暮れております… >>378 途方に暮れてもなんの解決にもならないよ ポジティブポジティブ! >>380 御手数とご迷惑を掛けてしまい、大変申し訳ございませんでした… Googleはオタク集団だからプライバシーとかよりもデータの収集やらの発展の方が大事みたいだからねぇ… まあ、中国共産党軍のインターネット部隊に反撃できるくらいの技術を持ってるから俺はプライバシー提供するだけで中国から守ってくれるなら安いもんだと思うけど adguard使ってたけどなんか嫌になってきた 広告ブロッカーってどれも信頼するべきじゃないのかなー なまじ情弱にも人気なせいでデメリットが語られることがないよな。adguardは root取ってるならadaway、取ってないならblokadaをおすすめしとく >>388 やっぱりそうだよなぁ… >>390 adguardのスレッド見てたりしてたら無料版使うのは厳しいかなって >>392 システムのホストファイルを直接書き換えるタイプと違って常駐して電池食うしスループットよくないよね rootedだけどアドガ使ってる俺が来ました 最後にアドガスレ見たの、まだ豆腐フィルタとか生きてた頃だから覗いてもスカベンジャーが発生してるくらいしか察せなかったわ adawayなど用に配布されている各種hostsファイル 今はいいけどいつかニセものと入れ替えられてニセサイトに誘導されるようにならないだろうか adguard系の各種データも同様かもしれないけれどもドキドキしながら使ってる セキュリティ板なので敢えて言ってみたw >>398 セキュリティ板死にかけてるからな、気持ちはわかる >>397 可能性は皆無じゃないけど、adawayの場合はhostsに通信したくないURLのIP アドレスはLocalHost(IPv4なら127.0.0.1)だよって書くだけなんで、確認も簡単に 出来るし細工すると目立つから問題ないと思うけどな >>400 なるほど 「オープンソースプログラムなら安心」よりもわかりやすいですね でも改ざんされたという情報を自分が知ったり気付くまではアクセスしちゃうリスクがありますね この板ではそんな情弱じゃダメですかねw まぁ気になるようならネットからのダウンロード使わないで手動で更新するとか termux入れてスクリプトでhostsにlocalじゃないエントリないか確認させるとか 色々やれることはあるけど >>406 どゆこと? kwsk >>350 もあんまりよくなかったってこと? >>408 うんにゃ、Android版は今回対象じゃないけど、Chrome拡張機能の一部(結構ある)がlh3.googleusrcontent.com←よ〜くみるとユーザーのスペル違う別物ドメインから広告を持ってきて検索結果に表示するんだとさ(by.Adguardブログ) >>409 うっかりしてた、今って「https://www. 」って補完されちまうんだっけ… 画像からコード読み込んで実行可能なChrome拡張機能で動作とのこと、今は無害化されてる筈だけど(´ ・ω・`) https://i.imgur.com/4KApkgv.png >>409 >>410 なるほど 詳しくthanks 一瞬 >>350 がヤバかったのかと焦ってしまった >>411 殆どは広告ブロッカーに偽装された拡張機能が悪さをしてるみたいだけどね、リンク先に拡張ID/ファイル名の一覧あるよ、gitにリンク込であるけど既に該当するものをインストールしてたら一度手動でアンストしないと機能したままになるっぽいけど 画像に埋め込まれたコードは普通は見えないようになってるからスクショみたいなやつが直接表示される訳じゃないし 泥とPC両方でChrome使ってて拡張機能使ってる人は一度チェックした方がいいかもね(YouTubeの広告消しに偽装してあるのも多いから使ってる人は要チェックかな?) >>412 重ね重ねありがとう 拡張機能はカスペルスキーしか使ってないから大丈夫かなー スナドラに400越える脆弱性だってよ 400? 400!? バックドアかーーー 1 番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 6954-u+G9) 2020/08/11(火) 17:57:44.67 ID:0We/zH8x0 BE:795025649-PLT(13001) キュリティ企業Check Pointによると、同社の調査でQualcommのモバイル向けSoCプラットフォームSnapdragonに、 400を超える脆弱性が見つかったとし、注意喚起を促した。同社はこれらの脆弱性をまとめて「Achilles(アキレス)」と呼んでいる。 同社はこれらの脆弱性が悪用されることを防ぐために、各モバイルベンダーが対応するまで技術の完全の詳細について控えるとしているが、 問題に対する認識を高めるためにブログを公開することにした。これらの脆弱性に対する共通脆弱性識別子(CVE)は CVE-2020-11201、CVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE-2020-11208、CVE-2020-11209の6つ。 これらの脆弱性は、Snapdragonに内包されるQuick Chargeやビデオ/キャプチャ/AR、オーディオなどを担当するDSPに起因する。 DSPは設計や機能、コードなどが公開されていないためブラックボックスと化しており、 ほかの部分と比較してセキュリティリスクに対してはるかに脆弱であるという。 脆弱性が突かれた場合、ユーザーが操作を加えることなくとも、攻撃者は写真、ビデオ、通話記録、リアルタイムのマイクデータ、 GPSや位置データを取得可能。また、保存されているデータすべてを永久的に利用不可能にしたり、 マルウェアや悪意のあるコードを完全に隠して削除できないようにすることも可能。 https://pc.watch.impress.co.jp/docs/news/1270447.html Achilles Alert: Millions of Android users are vulnerable to hackers and spies https://www.gadgetbytenepal.com/qualcomm-snapdragon-chipsets-achilles-vulnerability/ ライターの名前もアレだし 出てくるタイミングもアレだしねぇ… DSPの脆弱性か… 最早既存機対応出来ないのでは…? 1 グリコミセス(東京都) [VN] sage 2020/08/12(水) 00:05:53.74 ID:pmjc6OtK0● BE:123322212-PLT(14121) 米グーグルは11日、同社の携帯向け基本ソフト(OS)「アンドロイド」を搭載する世界中のスマートフォンを活用し、正確な地震情報や、緊急速報の提供を始めると明らかにした。 世界で25億人以上が使うスマホを使った仕組みは、今後の世界の地震検知を大きく変える可能性がある。 同社は11日からスマホを「小型の地震計」として活用できると説明。まずは地震直後にグーグルの検索サイトで、地震情報を素早く正確に提供するという。 来年からは地震が揺れ出す前に知らせる「アラート」の提供を世界規模で始める。 同社によると、スマホに搭載されたセンサーで、地震の際に最初に発生する特徴的な微弱な揺れ(P波)をとらえることができる。 もともと、スマホの向きを感知して画面を回転させることなどに使われている「加速度計」と呼ばれるセンサーの機能を、応用しているという。 多くのスマホから送信されたP波の情報を、グーグルのサーバーで解析し、実際に被害をもたらす揺れ(S波)の到達前にスマホにアラートを出すという。 日本ですでに導入されている気象庁の緊急地震速報と似た仕組みだ。 https://www.asahi.com/articles/ASN8C5VHTN8CUHBI00P.html Qualcommが何もアクションを起こしていないタイミングで公開するのは異例だと思う。 こういった方法で発表するのはQualcommがそれを脆弱性とは認めないパターンか対応が極端に遅い場合のどちらかのはず。 RyzenFallとかもあるし技術情報が公開される前では眉唾ものと思ったほうがいい。 いわゆるプロプライエタリなドライバーが引っかかってるのか。 Cyanogenmodの中の人もこれでキレて降りたんだっけか。 どっちかっつーと各メーカーがここぞとばかりに買い替えを煽る前に対策パッチ出させようって気がするが ただこのパッチを手に入れられないメーカーも今は出そうだからその方面も怪しいなw Android板で貼るのもどうかとは思ったんだけどさ… Apple、お前もか(´ ・ω・`) Apple端末のセキュリティチップ「Secure Enclave」はどのようにして突破されてしまったのか? https://gigazine.net/news/20200814-apple-sep-attack/ presentations/Attack_Secure_Boot_of_SEP.pdf at master · windknown/presentations · GitHub https://github.com/windknown/presentations/blob/master/Attack_Secure_Boot_of_SEP.pdf >>421 そもそもの前提条件がデバイスへの物理アクセスが必要だから一般人はあまり影響を受けないよ。 盗まれたり押収された端末からデータを吸いだすことは可能になってしまったが。 >>422 サードパーティのサプライヤーにいかがわしいのが入り込んだら購入時点で細工されたものだったという可能性も… そんな事言ってたら電子機器どころか何も購入できなくなるけどな(´ ・ω・`) 赤貧のニートです。 アンドロイド5のチャレンジパット2を2300円で購入していますと 書いたら、 --------------- そうだね。 仮にセキュリティパッチがこまめにて提供されていても、 泥7以前はもう眼中にも入らんね。 特に春頃にあったjpegのセキュリティホールはマジでヤバいよ。細工したjpegを表示するだけで 任意のコードを任意の権限で実行できてしまうから 俺はadguard入れてるし怪しいサイトにも行かない(から 怪しい広告を踏むはずがない)から、そこまで最新のセキュリティパッチレベルに拘らなくていい…みたいのは、 危険性を理解できていない典型的なアホ。 ----------------------- というレスをもらいました。 (`・ω・´) <古いアンドロイドってそんなにヤバイですか?前に、古いアンドロイドのスレみてたらセキュリティについてそもそもそういうのがあまり用意されていないので あまり気にしてもいみないみたいな書き込みもよんだことあるんですが、 古いアンドロイドは絶対に使うとまずいみたいな感じなんですか?それはwindows XPとかを使ってネットやるよりもヤバイ感じなんですか? 感覚的によくわかりません。 アドバイスよろしくお願いします。 >>424 そのチャレ何とかは知らんけど、基本的にAndroidのセキュリティはOSの構造や仕様による部分がかなり大きい、ちょっとやそっとでWinみたいな大惨事にはならないかもしれないけど、更新すらないものにはリスクは当然ついてくる ロリポとかだったらまだ脆弱性を突くタイプのrootかとかもあったと思うが、そういうのに対すパッチも最早供給されてないと言っていい状況なので、更新パッチのあるカスromとかに入れ替えたほうがいいんじゃないの?とは思う。 個人的にはカスrom焼く手順に発生するリスク>>焼いたあとの対策の広がりのほうがメリットとして多きかろうとは個人的には思ってる いずれにしても自己責任だけどな(´ ・ω・`) ■ このスレッドは過去ログ倉庫に格納されています
read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる