セキュリティウォッチ Androidキットカットはルートキットをブロックしますが、費用はいくらですか?

Androidキットカットはルートキットをブロックしますが、費用はいくらですか?

ビデオ: ’, Â, � etc... How to fix strange encoding characters in WP or other SQL database (十一月 2024)

ビデオ: ’, Â, � etc... How to fix strange encoding characters in WP or other SQL database (十一月 2024)
Anonim

Googleは、Android 4.4、KitKatでセキュリティを強化して、マルウェアがユーザーのデバイスを乗っ取るのをブロックしましたが、これらの変更の一部は、自分のセキュリティの運命を制御したいユーザーに課題をもたらす可能性があります。

ルーマニアのセキュリティ会社BitDefenderの上級脅威アナリストであるBogdan Botezatuは、KitKatの2つのセキュリティ機能を組み合わせることで、悪意のあるアプリがデバイスを介してルートアクセスするのをブロックします。 Android KitKatの分析で、彼はこれらの機能により、ユーザーが最新のデバイスにカスタムファームウェアをロードするのが難しくなる可能性があると判断しました。

現在、ユーザーはルートを取得してブートローダーをフラッシュし、CyanogenModやParanoid AndroidなどのカスタムROMをインストールする必要があります。 伝えられるところによると、米軍でさえ、その職員に配備されたハンドセットで独自の強化バージョンのAndroidを使用しています。

「セキュリティのために、新機能は絶対に不可欠です。ユーザーが自分でデバイスを更新しようとするユーザーにとって、新機能は物事を困難にします」とBotezatu氏は言います。

もうノールート

Android 4.4には、オペレーティングシステムカーネルのオプションの「実験的」検証済みブート機能であるdevice-mapper-verity(dm-verity)が付属しています。 グーグルは先週リリースされたソース文書で「ルート権限を保持してデバイスを侵害する永続的なルートキットを防ぐのに役立つ」と述べた。

基本的に、dm-verityは、プログラムに許可されるよりも高い特権があることを検出し、暗号署名をチェックしてプログラムの正当性を検証します。 プログラムが適切に署名されていない場合、dm-verityは悪いアプリがルートアクセスを取得しようとするのをブロックできます、とBotezatuは言いました。

Android KitKatには、強化版のSELinuxまたはセキュリティが強化されたLinuxも付属しています。 SELinuxは、バージョン4.3(Jelly Bean)でAndroidに初めて追加されましたが、すべての特権エスカレーションの試みを記録するためにのみ使用されていた、とBotezatuは言いました。 4.4では、SELinuxは「強制」モードにあり、デバイスでルート権限を取得しようとするアプリなど、権限エスカレーション攻撃を実際にブロックできます。

dm-verityとSELinuxの組み合わせは、Androidデバイスでマルウェアをブロックする良いニュースですが、地平線に迫っている新しいKitKatデバイスにカスタムファームウェアをインストールしようとするユーザーもブロックされることを意味します、とBotezatuは言いました。 ロックダウンされたブートローダーを搭載するデバイスを決定するのは携帯電話メーカーの責任です。

Androidのアップデートの問題

ユーザーがKitKatデバイスで独自のファームウェアアップデートを実行できないという事実は、限られた問題のように聞こえ、ほとんどのハードコアAndroidユーザーにのみ影響します。 しかし、より大きな問題は、メーカーと通信事業者が更新プログラムをより良い仕事をするようになるかどうかです、とボテザトゥは言いました。 現在、通信事業者と製造業者は、既存の携帯電話の更新をプッシュするという非常に悪い記録を持っています。 現在、3年前にリリースされたGingerbreadまたはAndroid 2.3を実行しているデバイスの25%以上がまだあります。

この時点で、セキュリティに関心のあるユーザーは、古い電話を引き続き使用でき、Androidの新しいバージョンにアップグレードできます。 ユーザーがロックダウンブートローダー付きの新しいKitKatデバイスを購入すると、そのユーザーはファームウェアを将来のAndroidバージョンに更新したり、自分で修正を取得したりすることができなくなります、とBotezatuは言いました。 キャリアと製造業者は、ステップアップし、アップデートをプッシュすることでより良い仕事を始め、現在よりもはるかに長く電話をサポートし続ける必要があると彼は言った。

更新のない現在のシステムが継続する場合、そうでなければデバイス自体を更新するだけのユーザーは、セキュリティを維持するために毎年新しいデバイスを購入せざるを得ない、とBotezatuは警告しました。

Googleはステップアップする?

Googleが更新プロセスを引き継ぐので、おそらくこれは問題になりません。 それは、Googleがコアアプリとライブラリ機能を残りのオペレーティングシステムから分離するという決定に向かって進むかもしれない一方向です。 バージョン4.4では、Googleは下位レベルのハードウェアとインターフェイスするコードから上位レベルのソフトウェアスタックを分離しました。 このようにして、Googleはコアアプリと多くのAndroidライブラリ機能の変更をユーザーに直接ロールアウトできるようになりました。

OSが完全なアップデートを取得していない場合でも、Googleが通信事業者やメーカーを部分的に回避し、重要なセキュリティ修正をユーザーに直接プッシュできる可能性があります。 Googleが次に何をするのかを監視する価値はあります。

Nexusデバイスにはロックダウンされたブートローダーがありません、とBotezatuは言いました。 彼の分析に基づいて、ユーザーは引き続きNexusデバイスをフラッシュし、カスタムAndroidファームウェアをインストールできると彼は言いました。 その場合、Androidデバイスを将来にわたって使用できるようになるという事実は、Nexus 5を入手することを検討するための口実に過ぎない可能性があります。

Androidキットカットはルートキットをブロックしますが、費用はいくらですか?