タグ: モバイルセキュリティ

モバイルセキュリティ

  • Google は、更新せずに携帯電話で銀行アプリを使用することを望んでいません。彼はこうするつもりだ

    モバイルには多くの機密データが保存されているため、モバイル セキュリティの重要性はますます高まっています。 WhatsApp に第三者のスパイがいると問題が発生する可能性があり、銀行のアプリケーションに第三者が侵入すると、 大惨事になる可能性があります

    銀行アプリケーションでは、SMS 経由で送信されたセキュリティ コードを使用するのが一般的ですが、これが変わろうとしています。Android は、最新のセキュリティ パッチがあるかどうかを確認するよう強制する準備をしています。これは、Google が将来実装する予定の措置です。そしてそれは世界的に見ても理にかなっています。

    Googleはあなたの銀行口座が盗まれないことを望んでいます

    古い Android スマートフォンを使用することは、最新の機能を享受できないことを意味し、一定のリスクも伴います。Google システムセキュリティ パッチは、ネットワーク上を流通する脅威から私たちを守るために非常に重要です。

    Googleプレイ

    Google は、すべての携帯電話が常に最新であるわけではないことを認識しており、現在、一部の非常に機密性の高いアプリケーション、つまり銀行アプリケーションを厳重に管理しようとしています。 Android Police で読んだとおり、Play Integrity API (デバイスが「本物」で安全であることを検証する Play ストア ツール) の最近の変更により、銀行のアプリがインストールされているセキュリティ パッチが最新かどうかを確認できるようになります。

    限界は何ですか? 1年。 Android スマートフォンに古いパッチが適用されている場合、オペレーティング システムは銀行アプリにこのセキュリティ ホールを通知し、重要な個人データに関連する機能を制限するなど、適切な措置を講じることができます。

    この整合性ラベルは、デバイスが過去 1 年間に、Google Play からのアプリやシステム アップデートからではなく、メーカーが展開したパッチからセキュリティ アップデートを受信したかどうかを検証します。もちろん、開発者がそれをどのように実装するかはまだわかりませんが、おそらく金融またはビジネス ソフトウェアに固執する可能性があります。

    理論的には、この変更により携帯電話使用時のセキュリティが向上しますが、実際には、何年も古いセキュリティ デバイスを使用してきたユーザーにどのような影響が及ぶかを確認する必要があります。 Android では、アプリ開発者がこの改良されたタグを追加できるようになり、2025 年 5 月に自動導入される予定です。

    もちろん、Google はこの要件をアプリのすべての機能に適用することを要求しているわけではなく、単にオプションを提供しているだけです。この解釈により、オペレーティング システムのバージョンに応じて異なる方法で実装がある程度分離される可能性があります。

    また、Play Integrity により、APK の信頼性、 Google Play プロテクト(Google Play のおかげで提供されるウイルス対策の一種) のステータス、他のアプリケーションがセキュリティを侵害する可能性があるかどうかなどの情報をアプリがデバイスから収集することが容易になりました。たとえば、画面を録画します。

    ROM への巻き添え被害。この最後の措置は、しばらくの間、修正されたバージョンのオペレーティング システム上で特定のアプリケーションを使用することを困難にする Google チェックの広範なリストに追加されます。現在、代替コミュニティ バージョンを使用しているユーザーはそれほど多くありませんが、サポートされていない携帯電話で依然として代替コミュニティ バージョンを使用しているユーザーにとっては、確かに大きな煩わしさになります。

    経由 | アンドロイド警察

    Google は、更新せずに携帯電話で銀行アプリを使用することを望んでいません。彼はこうするつもりだ・関連動画

  • Google は、私たちがチャットする際に疑問を解消することを望んでいます。これは、連絡先を識別するために Android に導入されるツールです

    私たちは毎日、WhatsApp を通じて約 6 億件のメッセージを送信していますが、これは本当に驚くべき数です。そして、私たちは電話の相手が誰であるか、通常は信頼できる連絡先であるかをほとんど疑うことなくそれを行います。ただし、特にモバイルのセキュリティに注意を払っていない場合、悪意のあるユーザーが私たちになりすますことは不思議ではありません。これを実現するために、Google は会話の相手を確認するための新しい計画を立てています。

    これは、 Android Authorityによって発見されたAndroid 用のアプリケーションおよびツールであり、適切な相手にメッセージを送信しているかどうかを教えてくれる検証ツールです。最近テストした盗難検出機能の追加により、モバイルに新しいセキュリティ層が追加されます。それがどのように機能するかを説明します。

    見てみると…
    あなたの Android 向け 2021 年のベスト アプリ 21 選、無料!!

    Google 連絡先検証ツール

    専門メディアで読んだとおり、数日前、Google はそのページを更新し、携帯電話のメーカーに関係なく届く「Google システム アップデートのニュース」を一覧表示しました。さて、これらの最新の開発の中には、 Android System Key Verifierと呼ばれる新しいサービスがあります。

    Android Authority と Mishaal Rahman のスクリーンショット

    この中では、「開発者がエンドツーエンドの暗号化キーを保存できるようにする」とコメントしているだけで、詳細は記載されていない。ただし、 インストール APK ファイルのおかげで、Android Authority は新しいアプリケーションにアクセスすることができました。そして、それを検査した後、この検証ツールのキーを私たちに渡します。

    これは、数週間前に最初に Vivo でリリースされたAndroid 15の機能として発表されましたが、以前のバージョンの Google OS と互換性があります。その互換性は Android 10 と、マイナーな要件として、次のサービスを指します。携帯電話にプリインストールされているGoogle Play 。

    もちろん、現時点ではこの Android System Key Verifier を利用するアプリケーションはありませんが、Play ストアのリストを見れば、この Android System Key Verifier が登場したときに何が期待できるかがわかります。主に2 つのコンポーネントで構成されています。1 つ目は、Google の「メッセージ」などのメッセージング アプリが暗号化キーを保存できるようにするもので、2 つ目は、暗号化キーを QR コードの形式で他の人と共有するためのユーザー インターフェイスです。

    同様に、このアプリでは、他の人が QR コードを共有した場合に備えて、QR コードをスキャンすることもできます。ツールはどのように機能しますか?非常に簡単に言うと、連絡先を作成すると、QR を共有できるため、スキャンするとデバイスがその連絡先に関連付けられます

    ボットとやり取りしているのではないか、または連絡先の背後にいる本物の人物がそこにいないのではないかと疑われる場合は、最初に作成されたキーを検証するよう依頼することができます。別のデバイスから応答している場合は、コードが彼らは一致しません。これは、彼らが私たちの連絡先になりすました可能性があるという非常に明確な手がかりです。

    WhatsAppなどのサードパーティアプリと互換性があるかどうかはまだ不明です

    これまでに確認された内容では、キーが追加された後にどのように検証されるかは不明ですが、Android Authority は、iOS 17.2 における Apple のシステムと同様のシステムを指摘しています。つまり、認識されないデバイスが連絡先に追加されると警告が表示されます。一方、同機能はGoogleの「連絡先」に表示されることが判明した。

    Googleはすでに「メッセージ」アプリでの連絡先確認機能に取り組んでいるとコメントしていた。彼がこのツールについて言及しているかどうかはわかりませんが、その時点で発表された要件 (Android 9) は現在判明しているものとは大きく異なりますが、今年中に登場する可能性があることは言及する価値があります。私たちは公式発表の可能性に注意を払っていきます。

    経由 | Android 権限

    Google は、私たちがチャットする際に疑問を解消することを望んでいます。これは、連絡先を識別するために Android に導入されるツールです・関連動画

  • GoogleがGalaxyの脆弱性を警告。サムスンはこのことを認識しており、すでに解決策に取り組んでいます

    サイバー犯罪者が、ユーザーのプライバシーを侵害するためにユーザーに危害を加えたいという願望を捨てずに、できる限りのデータを入手し、場合によっては日常生活のさまざまな分野で多くの人々に影響を与える現実的な問題を引き起こしていることは明らかです。

    Google でこの種のインシデントを担当する部門がインシデントを報告したため、今回、既知の最新のサイバー脅威の 1 つに被害を受ける可能性があるユーザーはSamsung Galaxy デバイスを所有するユーザーであると思われます。

    Samsung の携帯電話を使用しているユーザーは危険にさらされる可能性があります

    Google のセキュリティ研究者らによると、一部の Samsung 携帯電話のチップのエラーが抜け穴となり、サイバー犯罪者がそのような脆弱性を悪用して攻撃を実行する可能性があります。

    サイバー犯罪者

    最初の脆弱性はCVE-2024-44068として知られており、Samsung Exynos バージョン 9820、9825、980 ( Samsung Galaxy A71 )、990 ( Samsung Galaxy S20 FE )、850 ( Samsung Galaxy A21s )、および W920 を搭載したデバイスに影響します。 CVSS の重大度に従って得られた評価は 10 点中 8.1 です。

    Samsung は、この問題を簡単なセキュリティ勧告の中で重大度の高いバグとして説明しています。幸いなことに、このブランドはすでに 10 月 7 日にこの脆弱性を修正しました。

    しかし、この通知には、一部の Google 従業員 (Xingyu Jin 氏と Clement Lecigene 氏) が、リストには掲載されていないCVE の欠陥が他にも存在し、人々の携帯電話でコードを実行して攻撃を受けるために使用される可能性があると主張しているとも述べられています。

    このバグはメモリ管理と、デバイス ドライバによるページ割り当ての設定方法に存在すると考えられます。 Google はすでにこのバグを Samsung に報告しているでしょう。

    この点に関しては、サムスンからの解決策か何らかの声明を待つ必要があります。どちらの脅威も特定のスマートフォンターゲットを制御するためにモバイルデバイスを攻撃することを考慮する必要があるため、この脅威の根絶は必要であり、ブランドができるだけ早くそれを実行することに疑いの余地はありません。

    GoogleがGalaxyの脆弱性を警告。サムスンはこのことを認識しており、すでに解決策に取り組んでいます・関連動画

  • これらの Samsung Galaxy のいずれかをお持ちの場合は、One UI 7 はインストールされていませんが、モバイルのセキュリティのための重要なアップデートはインストールされています。

    サムスンはスマートフォンのアップデートをやめませんOne UIでは、 Galaxy インターフェースに 7 つの大きな変更が加えられますが、 それを試すには来年まで待たなければなりません。一方、One UI 6.1.1 は、この韓国メーカーのモバイル ソフトウェアを最新の状態に保ち、重要なのは新しい機能や機能だけではありません。

    携帯電話のアップデートも重要です。なぜなら、 Android セキュリティ パッチが定期的にリリースされ、Google がそれを実装し、その後他のブランドが微調整するからです。現在、セキュリティのレベルを向上させる重要なアップデートが到着し、ハッカーがモバイルに侵入するために使用できるいくつかの重要な穴をふさぎます。更新する価値はありますが、数分もかかりません。

    新しい機能が表示されない場合でも、Galaxy を更新してください。今後セキュリティが向上する Samsung 製携帯電話です。

    Androidのセキュリティ

    先週末、私たちは、 クアルコムのチップに見つかった脆弱性により、数百万台の Android スマートフォンが危険にさらされていることを知りました。ユーザーにセキュリティを強化するためにアップデートする必要があるのは彼らだけではありません。Samsung は自社のポートフォリオの多くの携帯電話に新しいバージョンを展開しています。

    韓国メーカーの Exynos プロセッサが主役です。Androidの 30 件の脆弱性に加えて、Samsung チップに関連する脆弱性がさらに 12 件あるからです。したがって、将来のより大きな悪を回避することが重要であり、他のアップデートと同様に OTA (電話に直接) 経由で配信されます。

    Android の 30 件の脆弱性のうち、重大なものは 2 件あります。それらはメモリ破損を引き起こし、ユーザー データの損失を引き起こす可能性があります。これはSamMobile で述べられていることであり、影響を受ける Exynos 9820、9825、980、990、850、および W920 も指摘しています。

    もちろん、現時点ではこのアップデートは一連の Galaxy 携帯電話に適用されており、アジアと米国でも検出されています。この地域展開は、遅かれ早かれ他の地域にも適用されることを示しています。モデルが何であれ、更新パッケージに付属する「AXI1」ラベルで識別されます。私たちの場合、Galaxy S24 Ultraを受け取ったところです。

    サムスンギャラクシーのアップデート

    さて、重要なパッチが適用されているのは Samsung Galaxy ですか?このリストは広範囲に及び、今後さらに長くなり、Galaxy S、Galaxy Z、Galaxy A シリーズの端末も含まれる予定です。

    • ギャラクシーS24
    • ギャラクシーS24+
    • ギャラクシーS24ウルトラ
    • ギャラクシーS22
    • ギャラクシーS22+
    • ギャラクシーS22ウルトラ
    • ギャラクシーS23
    • ギャラクシーS23+
    • ギャラクシーS23ウルトラ
    • ギャラクシー Z フリップ 6
    • ギャラクシー Z フォールド 6
    • ギャラクシー Z フリップ 5
    • ギャラクシーZフォールド5
    • ギャラクシーA55
    • ギャラクシーA54

    利用可能になったら、[設定] > [ソフトウェア アップデート] > [ダウンロードしてインストール] に移動するだけで簡単になります。セキュリティパッチのため、インストール時間は若干短くなります。その後、Galaxy スマートフォンが再起動し、インストールが完了します。

    経由 | ネットウェルツ

    これらの Samsung Galaxy のいずれかをお持ちの場合は、One UI 7 はインストールされていませんが、モバイルのセキュリティのための重要なアップデートはインストールされています。・関連動画

  • One UI Auto Blocker とは何ですか?Epic Games が Samsung に提出した苦情と何の関係がありますか?

    昨日、携帯電話とインターネット分野の主要企業がいくつかの論争を抱えて表舞台に戻ってきた。Epic Gamesは現在、同社のストアであるEpic Games Storeが韓国メーカーのGalaxyデバイスに簡単にインストールされるのを妨げているサムスンを非難している。

    これはすべて、Android 上の Samsung のカスタマイズ レイヤーであるOne UIの機能によるものです。これはAuto Blockerと呼ばれるもので、公式アプリ ストア以外からアプリケーションをインストールするのをより面倒にするセキュリティ層です。この事件について私たちが知っていることと、自動ブロッカーがサムスンの携帯電話に何を意味するのかをお話しします。

    Auto Blocker は Epic Games の Samsung に対する苦情とどのような関係がありますか?

    1 つの UI は、Google の OS 上で動作する Samsung のソフトウェアです。 バージョン 6.0では、昨年 11 月にAuto Blocker がデビューしました。原則として、この追加のセキュリティ層はオプションでしたが、Samsung が工場から有効化するまで待つ必要はほとんどありませんでした。具体的には、 One UI 6.1.1 では、この機能がデフォルトでアクティブになります。

    サムスンワンUI

    この意味で、この機能は、悪意のある APK ファイルや Play ストアの外部のソースからユーザーを保護するというタスクを果たします。この層はアプリのインストールを監視することで、 不明なソースからのインストール、USB 経由のADB コマンド、マルウェアを含むイメージ、USB 経由のシステム更新などの特定の側面もブロックします。

    その後、One UI 6.1.1 では、悪意のあるアクティビティに対するアプリ保護が拡張され、デバイス管理者のブロック、自動ダウンロードのブロック、リンク、画像共有時の位置データの削除がさらに強力になりました。

    さて、Galaxyメーカーが課したこれらの措置はEpic Gamesを悩ませ、FortniteがSamsungアプリケーションストアから撤退する原因となりました。そして今、ご存知のとおり、Epic Games は、 Auto Blocker によりユーザーが人気の「Fortnite」の開発者ストアをインストールすることが困難になっているという事実を理由に Samsung を訴えました。

    先例に対する苦情

    現在、Epic はより多くのタイトルを備えたストアを持っており、世界で最も人気のあるスマートフォン ブランドの 1 つに入ることを目指していることは驚くべきことではありません。 Epic Games の申し立ては、アクティブな標準機能としての Auto Blocker に影響を及ぼし、ユーザーがストアをインストールすることが困難になります。さらに、それには Google も含まれています。

    Epic Games によると、Samsung のセキュリティ機能により、韓国メーカーのデバイスにアプリケーションをインストールする最も現実的な方法は Google Play ストアのみになります。現在、Epic Games Storeのインストールには21の手順が必要だが、同社はこのプロセスを「非常に面倒」としている。

    話の結末はまだ分かりませんが、 Epic は昨年すでにゴールを決め、Google に対して法的な勝利を収めました。彼らは繰り返すことを望んでいるが、SamsungとしてはEpic Gamesの「根拠のない声明」に反論するつもりだ。

    「Epic Game の主張に反して、Samsung は市場での競争を積極的に奨励し、消費者の選択を改善し、公正にビジネスを運営しています。」 「当社のデバイスに組み込まれた機能は、Samsung のセキュリティ、プライバシー、ユーザー制御の基本原則に従って設計されています。」ユーザーはいつでも自動ブロッカーを無効にすることができます。」

    もちろん、今回も同じことが起こる必要はなく、それぞれの関係者を動かしている利益は否定できません。Samsung はソフトウェアにおける自社の立場を守ろうとし、Google はすべてを Play ストアに入れたいと考えており、Epic Games は彼のストアを明らかにした後、携帯電話…そして最大のユーザー数に達したいと考えているゲーム

    One UI Auto Blocker とは何ですか?Epic Games が Samsung に提出した苦情と何の関係がありますか?・関連動画

  • Googleのセキュリティ担当副社長は率直に「パスワードは存在すべきではなかった」と語った。

    携帯電話やインターネット全般のセキュリティは、個人のプロファイルとアカウントに割り当てたパスワードに完全に依存しています。たとえば、Android では、 容量が限られている Google アカウントが必要です。このアカウントには、銀行口座やカード、プライベートな個人情報、電話番号、連絡先など、さまざまな機密データが収集されます。

    パスキーは従来のパスワードの(安全性の低さ)に終止符を打つために登場したようで、 すでに WhatsApp でも機能しています。 Google は、特別なゲストである携帯電話を使って個人アカウントを保護することに賭けています。 Mountian View の巨人側のアクセス キーに対する関心は高く評価されています。さて、 Google のセキュリティ担当副社長はインタビューで興味深い発言を残しています。

    サイバーセキュリティは Google を懸念

    Googleのパスワード

    Google は、セキュリティ エンジニアリング担当副社長を通じて、 El Mundoのインタビューでこの重要な分野について語りました。 Heather Adkins は Google に 22 年間勤務しており、Gmail が存在しない時代に入り、会社の進化を見てきました。

    現在、彼女はその役職に加えて、Google セキュリティ チームの創設者でもあります。さて、マラガで開催された Google セーフティ エンジニアリング センター (GSEC) が主催する人工知能とサイバーセキュリティに関するカンファレンスでは、特定の質問に対して非常に力強い声明で答えています。

    サイバーセキュリティに関して同氏は、 20年前も脅威は似ていたが、現在では「脅威はより頻繁に発生し、より深刻になっている」という違いがあるとコメントした。もちろん、私たちは認識を深めているようで、それに応じて行動することが重要です。「人々はニュースを見てサイバー攻撃に苦しむことが増えており、そのすべてが彼らの認識を高めています」とアドキンス氏は言います。

    彼らは、Google が 14 年前に受けた大規模な攻撃についてコメントしています。これは、大企業に対する新たな種類の脅威であるスパイ活動への手がかりでした。 「私たちは、スパイ活動という別の種類の脅威があることに気づきました。まず最初にやったことは、この攻撃を公開し、Google だけでなく、他の 20 の機関や企業に対する攻撃を全員と共有することでした。」

    「パスワードは存在すべきではないと思います。」 Googleのセキュリティ担当副社長であるアドキンスの強さはこれだ

    それはGoogleが現在無敵であることを意味するものではなく、従業員は「まだやるべきことがある」とコメントし、脆弱性をカバーするための人工知能の助けをほのめかした。そして、最も活発な活動を示している国、ロシア、中国、イラン、北朝鮮を示しています。

    私たちのアカウントの個人的な問題としてサイバーセキュリティに戻ると、彼女はパスワードが良い保護方法ではないことを明らかにしています。「パスワードは存在すべきではないと思います」とアドキンス氏は非常に強調しており、パスワードを廃止しようとする Google の動きを認めています。 50 年間にわたってパスワードをなくす努力を続けてきましたが、私たちはパスワードなしで済む道を進んでいます。」

    Googleはパスワードではなくパスキーを求めている

    検索巨人の代替案は、パスキー、つまり、セキュリティを危険にさらす可能性のあるパスワードを必要とせずにアカウントを保護するパスキー(スペイン語への翻訳による)ですパスキーの設定は非常に簡単です。Google ではアカウント設定で利用できるようにしています。これらのパスキーは、顔や指紋の識別などの生体認証データとセキュリティキーによってログインを保護します。

    経由 | 世界

    Googleのセキュリティ担当副社長は率直に「パスワードは存在すべきではなかった」と語った。・関連動画

  • WhatsApp 通話のこの非表示設定は、接続のセキュリティに重要な影響を与えます。有効化する理由とその方法

    WhatsApp は世界で最も人気のあるインスタント メッセージング アプリケーションであるため、ユーザーがそれを最大限に活用したいと考えるのは当然のことです。 Meta アプリを使用すると、連絡先とのチャットに加えて、モバイル通信範囲を必要とせずに電話をかけたり(WiFi を使用して)、お互いの顔を見ながらビデオ通話を行うこともできます。

    私のように、あなたが毎日 WhatsApp 通話を使用するユーザーの 1 人である場合は、気付かないうちにあなたのプライバシーを侵害しようとするユーザーからあなたを守る隠れた設定を知りたいと思うかもしれません。アクティベートする方法とその目的について説明します。

    WhatsApp はデフォルトで IP アドレスを公開します

    WhatsApp はここ数か月間、アップデートに関して非常に忙しかったです。手動で設定しなくても HD で画像を送信できるようになり、 設定を 1 つ行うだけで、アプリを通じて送信する写真の解像度が向上します。

    すべてのユーザーがその可能性を認識しているわけではありませんし、WhatsApp が伴う危険性についても認識していません。詐欺は今日の流行です。最近、通話中に表示される非常に危険なボタンについてお話しました。

    この意味で、先ほども言いましたが、WhatsApp 設定には多少隠された設定があり、インターネット接続の非常に重要な要素であるIP アドレスを保護します。

    WhatsApp Play ストア

    悪意のあるユーザーがあなたの位置を知ると、頭の痛い問題を引き起こす可能性があります。あなたの位置を特定したり、 DDoS 攻撃を実行したり、ネットワーク デバイスに対して攻撃を実行したりする可能性があります。それはあまり一般的なことではありませんが、いつでも可能です。

    幸いなことに、 WhatsApp は私が話しているこの調整を少し前に追加しました。ただし、デフォルトでは、通話品質を向上させるために無効になっています。なぜなら、有効にすると保護されますが、通信の品質が低下する可能性があるからです。頻繁に電話をかける場合、特に知らない人と連絡を取る場合には、有効にする価値があります

    WhatsApp通話に対してこの非表示設定を有効にする方法

    本題に入りましょう。この隠された設定を見つけるには、次のルートに従う必要があります。

    • Android モバイルで WhatsApp を開きます。
    • 3 つの点のボタンをタップします。右上隅に表示されます。
    • オプションの中から「設定」をタップします。
    • メイン設定画面が表示されたら、「プライバシー」に移動します。
    WhatsApp通話
    • 次の画面で、「詳細」が表示されるまで設定のリストを下にスクロールします。タップして入力します。
    • 非表示の設定は「通話時に IP アドレスを保護する」です。

    実際には何をするのでしょうか? Meta 自体がこの機能の説明で確認しているように、サーバーを介して呼び出しを渡すことによってIP を保護します。デフォルトでは、インターネット アドレスが提供されるため、プライバシーは低くなり、ユーザーからユーザーへと直接送信されます。

    したがって、エンドツーエンドの暗号化に加えて、セキュリティの「プラス」を追加します。しかもとても簡単な方法で。あまり信頼できない連絡先と通信するときは、危険を冒しません。

    WhatsApp 通話のこの非表示設定は、接続のセキュリティに重要な影響を与えます。有効化する理由とその方法・関連動画

  • Android 用の新しい盗難検出ロックが登場しました。これは、携帯電話を盗難から守る方法です。

    今年の Google I/O カンファレンスで、マウンテンビューに本拠を置く同社は、 Android 15に搭載される新しい盗難防止機能セットを発表しました。その中には、盗難防止検出ロック、オフラインデバイスロック、および端末をリモートでロックする可能性があります。

    私たちは、Google が最初にブラジルでそれらの実装を開始することを知っていましたが、それらはすでに現実となっています。Googleは、一部のユーザーに対して盗難検出ブロックの実装を開始しており、最初の画像でもすでにそれが動作しているのを見ることができました。 。正確には何をするのでしょうか?複数のセンサーを使用して、不正アクセスが発生する前にブロックします。

    新しい Android 15 盗難検出ロックが現実になりました

    テスト国としてブラジルが選ばれたのは偶然ではありませんが、Android アナリストの Mishaal Rahman 氏がDroid Life で説明しているように、ブラジルは世界で最も携帯電話が盗まれる場所の 1 つであり、年間 100 万台以上の携帯電話が盗まれています。肛門。

    これら 3 つの新しい Android 15 セキュリティ対策が提供するものを確認します。携帯電話が盗難を検知すると盗難検知ロック機能が作動し、瞬時にロックがかかります。リモート ロックのおかげで、接続されている別のデバイスで本人確認を行った後、リモートでデータをロックまたは消去することでデータを保護することができます。最後に、オフライン デバイス ロックは、誰かが携帯電話を長時間オフラインにしておこうとした場合に自動的に携帯電話をロックすることで、セキュリティ層をさらに追加します。

    どうやってやるのですか?このシステムは人工知能を使用して、突然のデバイスの動きなどの不審なパターンを認識することで潜在的な盗難を検出します。具体的には、加速度計とジャイロスコープによって記録されたデータを分析し、それらが強盗で通常発生するものと一致するかどうかを確認します。また、異常なインターネット活動などの他の要因も考慮されます。たとえば、電話機が新しいネットワークに接続した場合、または通常のネットワークから長期間離れた場合、システムは自動的にセキュリティを強化します。

    スクリーンショット 2024 08 17 7 51 05
    タップして X/Twitter の投稿に移動します

    ブラジルのユーザーの 1 人である Rodrigo が提供した画像では、盗難防止保護画面と、これらの機能を有効にするためのさまざまなトグルが確認できます。

    Google は、この自動盗難防止機能を Android の最新テスト バージョンで導入しましたが、Android 15 に搭載されるだけでなく、モバイル デバイス用オペレーティング システムの以前のバージョンにも組み込む予定です。 Rahman 氏によると、このアイデアは、Google Play サービスを通じて Android 10 以降を搭載した携帯電話に提供することです。もちろん、正式な世界展開日がいつになるかはわかりません。

    表紙 | Iván Linares の写真とFreepik によって作成された盗難防止アイコンのモンタージュ – Flaticon

    Android 用の新しい盗難検出ロックが登場しました。これは、携帯電話を盗難から守る方法です。・関連動画

  • Google Pixel は長年にわたって深刻な脆弱性にさらされてきましたが、誰もそれに気づきませんでした。犯人: 工場出荷時にプリインストールされた APK

    Google Pixel ソフトウェアはその長所の 1 つですが、バグがないわけではありません。 モバイル ネットワークの問題リセット後に電源が入らない電話内部メモリにアクセスするときのバグなどです。これらはほんの一例です。これらの携帯電話を所有するユーザーが経験した出来事。幸いなことに、アメリカの巨人は、セキュリティの面でセキュリティパッチを展開するのと同じように、あらゆる問題を解決してきました。同様に、昨年 6 月には四半期ごとのアップデートで7 件の重大な脆弱性が修正されました

    しかし、現在、彼らは非常に深刻な問題に直面しています。iVerify 、Google 電話の Android ソフトウェアにプリインストールされている APK ファイルの存在を通知し、悪意のあるユーザーがコードを実行したり、パッケージをインストールしたりする可能性を与えています。意思。これは、 Google Pixel に影響を与えるこの深刻な脆弱性について知っておくべきことです。

    多くの危険を伴うファクトリーAPK

    グーグルピクセル

    iVerify ブログで読んだとおり、今年初めに、アプリケーション パッケージShowcase.apkが原因で Android デバイスが安全ではないというフラグが立てられました。デバイスのセキュリティに専念している特定の企業がホールを見つけるのはよくあることですが、これはファームウェアにプリインストールされている APK によるものでした。

    それを通じて悪意のあるコードやスパイウェアが挿入される可能性があり、Android は大きな脆弱性に直面することになります。同社は Google 自体に徹底的な脆弱性レポートを通知しました。このAPKの提供元は、アメリカ、ヨーロッパ、中東、アフリカで事業を展開するソフトウェア会社Smith Microです。iVerifyによれば、このパッケージはおそらく米国通信事業者のVerizon店舗でのGoogle携帯電話の売上を向上させるために作成されたものと思われます。

    主な問題は、それが Google Pixel ファームウェア イメージの一部である、つまりプレインストールされていることです。これは、セキュリティで保護されていない HTTP 経由で構成ファイルを取得するように設計されています。これにより、バックドアを開いてデバイスを侵害する可能性のあるコマンドまたはシステム モジュールの実行が可能になります。

    APK はアクティベートされていませんが、プリインストールされています。それでも、Googleは今後のアップデートで削除することを確認しました

    それ自体は危険ではないため、ウイルス対策などのセキュリティ ツールによって検出されたことはありません。また、システム パーティションにインストールされているため、簡単にアンインストールすることもできません。理論的には、一部の実店舗で見られるような、携帯電話をデモンストレーション デバイスに変える目的でのみ機能します。

    Android Police はさらに詳しいことを指摘している。アプリケーションは工場で無効にされており、ユーザーにとって有害な行為を行うことが難しくなっている。そのため、Google はこのインシデントを優先事項としてマークしておらず、リモートで有効にできるかどうかは不明です。

    「これをアクティブ化する物理的な方法は 1 つしか見つかりませんでしたが、潜在的なリモート攻撃者や、すでにマルウェアを持った電話をしている誰かがこれをアクティブ化し、特権昇格に使用するさまざまな方法が存在する可能性があります」と研究担当副社長の Matthias Frielingsdorf 氏は述べています。 iVerify がWiredに寄せた声明の中で述べた。

    もちろん、Verizon ストアでのデモンストレーションのみを目的としている場合、Google がこのアプリケーションを自社の Pixel 上で配布することにどのような意味があるのか​​という疑問は残ります。幸いなことに、アメリカの会社自体の広報担当者は、このアプリはもう使用されておらず、「今後数週間以内に」ソフトウェアアップデートを通じてPixelから削除されることをWiredに認めました。私たちは Google Pixel のこのアップデートに引き続き注意を払い、アップデートが到着したらお知らせします。

    経由 | i検証

    Google Pixel は長年にわたって深刻な脆弱性にさらされてきましたが、誰もそれに気づきませんでした。犯人: 工場出荷時にプリインストールされた APK・関連動画

  • これらのメッセージは見た目とは異なります: SMS Blaster の危険性と Android モバイルを保護する方法についての Google の警告

    Google が推奨やアドバイスをした場合は、それに耳を傾けたほうがよいでしょう。最近、Menlo Park 社がGoogle フォトの魔法の機能を悪用していると説明したとすれば、つい数日前にはAndroid デバイスをテキスト メッセージ詐欺から守るためのエントリをセキュリティ ブログに公開しました。

    より具体的には、携帯電話の 2G または GSM ネットワークへの接続に関係します。その時点から、フィッシングやスパムを含む SMS メッセージを受信する可能性が広がります。重要なのは、私たちが接続したアンテナが信頼できる通信会社 (公式インフラストラクチャ) のアンテナではなく、その会社になりすましたポータブル アンテナとの接触と通信が確立されてしまうことです。

    SMS ブラスターとは

    Google 自体が詳しく説明しているように、これは通信事業者の公式ネットワークに代わる小型のポータブル アンテナ ステーション (バックパックにも収まる) を指すために通信事業者によって使用される用語です。この偽のネットワークを確立すると、接続されているデバイスに不正な SMS ( スミッシング) が送信されます。

    Googleは、その実装は非常に簡単であると警告している。つまり、潜在的な被害者が集中しているエリアに機器を設置し、4G/5G信号を発するだけで、端末は接続を2G、つまり、制御されている偽の2Gネットワ​​ークに低下させるだけである。攻撃者。なぜ 2G なのか?

    これは双方向認証がないプロトコルであるためです。つまり、ネットワークはクライアントを認証しますが、その逆は認証しません。ここから、接続が暗号化されていないという事実を利用して、これらの SMS が挿入されます。

    SMS Blaster の危険性のかなりの部分は、Google が言うように、これらのデバイスはインターネット上で販売されており、設定が比較的簡単でほとんどの操作が可能であるため、それらを立ち上げて実行するのにそれほど多くの技術的知識を必要としないことです。ネットワークオペレーターになりすます行動を開始する準備ができています。同様に、 SMS ロード、メッセージ フィールド、および送信者番号を含むそのメタデータを構成およびカスタマイズすることができます。このようにして、メッセージを銀行からの本物の SMS のように見せることができます。

    もう 1 つ重要な事実: モバイルデバイスが 2G 接続をサポートしている場合、ローカル オペレータの 2G ステータスに関係なく、モバイル デバイスはこの種の詐欺に対して脆弱です

    Android モバイルを保護する方法

    幸いなことに、このリスクを大幅に軽減し、完全にブロックするセキュリティ機能が存在します。非常にベテランの GSM または 2G は 30 年以上準拠していますが、その間にこのテクノロジーにはさまざまな弱点が現れています。そのうちの 1 つは、携帯電話を任意のネットワークに接続できるようにするもので、攻撃者がネットワーク上で交換される通信やデータを捕捉するための機器を設置する 中間者攻撃を可能にします。

    このため、Google は 2022 年のAndroid 12 で携帯電話の 2G を無効にするオプションを実装しました。これは、[設定] > [ネットワークとインターネット] > [ SIM ] から実行できます (Google Pixel では、ルートはメーカーによって異なる場合があります)またはモデル)。したがって、携帯電話は 112 番への緊急通報を除いて 2G ネットワークを無視します。

    SMS を攻撃するために、この偽のネットワークはモバイルに暗号化を使用しないように指示しますが、Android 14 以降、および HAL 2.0 無線以降を実装する端末に対して、Google はnull 暗号または null 暗号を使用するネットワークを拒否するオプションを実装しました。

    最後に、Google の推奨事項の 1 つは、 迷惑 SMS メッセージを識別してブロックするためのスパム対策保護機能と、企業からの正当なメッセージ (青いチェック マーク付き) をより適切に識別するための検証済み SMS機能を備えることです。

    表紙 | ダニエル・ベガ (Xiaomi World)

    これらのメッセージは見た目とは異なります: SMS Blaster の危険性と Android モバイルを保護する方法についての Google の警告・関連動画