悲しいアンドロイド

Androidオタクは多くの場合、デバイスのブートローダーのロックを解除し、それらをルート化し、USBデバッグを有効にし、Google Playストアの外部からのソフトウェアのインストールを許可します。 しかし、Androidデバイスでこれらすべての調整が有効になっていない理由はいくつかあります。

Androidデバイスでより多くのことができるすべてのマニアックなトリックも、セキュリティの一部をはぎとります。 デバイスをさらしているリスクを理解し、トレードオフを理解することが重要です。

ブートローダーのロック解除

関連:Androidフォンのブートローダーのロック解除のセキュリティリスク

Androidブートローダーはデフォルトでロックされています。 これは、悪意のある製造元または携帯通信会社がデバイスをロックダウンして、デバイスで何もできないようにしたいという理由だけではありません。 Androidの開発者とユーザーに向けて販売されているGoogle独自のNexusデバイスでさえ、デフォルトでロックされたブートローダーが付属しています。

ロックされたブートローダーは、攻撃者が新しいAndroid ROMをインストールしてデバイスのセキュリティをバイパスできないことを保証します。 たとえば、誰かがあなたの電話を盗んで、あなたのデータにアクセスしたいとしているとしましょう。 PINを有効にしている場合、PINを取得できません。ただし、ブートローダーのロックが解除されている場合は、独自のAndroid ROMをインストールして、有効にしたPINまたはセキュリティ設定をバイパスできます。 これが、Nexusデバイスのブートローダーのロックを解除するとデータがワイプされる理由です。これにより、攻撃者がデバイスのロックを解除してデータを盗むのを防ぎます。

暗号化を使用する場合、ロック解除されたブートローダーにより、理論的には攻撃者がフリーザー攻撃で暗号化を侵害し、メモリ内の暗号化キーを識別してコピーするように設計されたROMを起動する可能性があります。 研究者は、ロック解除されたブートローダーを使用してGalaxy Nexusに対してこの攻撃を成功させました。

ブートローダーをアンロックし、使用したいカスタムROMをインストールした後、ブートローダーを再度ロックすることができます。 もちろん、これは利便性に関してはトレードオフです。新しいカスタムROMをインストールする場合は、ブートローダーのロックを再度解除する必要があります。

android-unlocked-padlock-when-booting

応援

ルート権限を取得すると、Androidのセキュリティシステムがバイパスされます。 Androidでは、各アプリは分離されており、独自の権限を持つ独自のLinuxユーザーIDを持っています。 アプリは、システムの保護された部分にアクセスしたり変更したりすることも、他のアプリからデータを読み取ることもできません。 銀行の認証情報にアクセスしようとした悪意のあるアプリは、インストールされている銀行のアプリを覗き見したり、そのデータにアクセスしたりすることはできません。これらは互いに分離されています。

デバイスをroot化するときに、アプリにrootユーザーとしての実行を許可できます。 これにより、システム全体にアクセスできるようになり、通常は不可能なことを実行できるようになります。 悪意のあるアプリをインストールしてrootアクセスを許可すると、システム全体が侵害される可能性があります。

ルートアクセスを必要とするアプリは特に危険な場合があり、注意深く調査する必要があります。 信頼できないアプリに、ルートアクセスでデバイス上のすべてへのアクセスを許可しないでください。

USBデバッグ

関連:「ジュースジャッキング」とは何ですか。公衆電話の充電器は使用しないでください。

USBデバッグを使用すると、ファイルを前後に転送したり、デバイスの画面のビデオを録画したりできます。 USBデバッグを有効にすると、デバイスはUSB接続を介して接続したコンピューターからのコマンドを受け入れます。 USBデバッグが無効になっていると、コンピューターはデバイスにコマンドを発行することができません。 (ただし、コンピューターが接続されているときにデバイスのロックを解除した場合、コンピューターはファイルを前後にコピーできます。)

理論的には、接続されたAndroidデバイスがUSBデバッグを有効にし、セキュリティプロンプトを受け入れた場合、悪意のあるUSB充電ポートが侵害される可能性があります。 これは、Androidの古いバージョンでは特に危険でした。Androidデバイスは、セキュリティプロンプトをまったく表示せず、USBデバッグが有効になっている場合、USB接続からのコマンドを受け入れます。

さいわい、USBデバッグを有効にしている場合でも、Androidで警告が表示されるようになりました。 USデバッグコマンドを発行する前に、デバイスを確認する必要があります。 スマートフォンをコンピュータまたはUSB充電ポートに接続していて、予期しないときにこのプロンプトが表示される場合は、受け入れないでください。 実際、何かに使用しているのでない限り、USBデバッグを無効にしておく必要があります。

USB充電ポートがデバイスを改ざんする可能性があるという考えは、「ジュースジャッキング」として知られています。

USBデバッグ警告

未知のソース

関連:携帯電話やタブレットにAndroidアプリをインストールする5つ以上の方法

不明なソースオプションを使用すると、GoogleのPlayストアの外部からAndroidアプリ(APKファイル)をインストールできます。 たとえば、Amazon App Storeからアプリをインストールしたり、Humble Bundleアプリを介してゲームをインストールしたり、デベロッパーのウェブサイトからAPK形式でアプリをダウンロードしたりできます。

この設定は、知識の少ないユーザーがウェブサイトやメールからAPKファイルをダウンロードして、十分な注意を払わずにインストールするのを防ぐため、デフォルトでは無効になっています。

このオプションを有効にしてAPKファイルをインストールする場合は、後でセキュリティを確保するために無効にすることを検討してください。 Google Play以外から定期的にアプリをインストールする場合(Amazon App Storeを使用する場合など)、このオプションを有効にしておくことをお勧めします。

どちらの場合も、Google Play以外からインストールするアプリには特に注意する必要があります。 Androidはマルウェアをスキャンすることを提案しますが、他のアンチウイルスと同様に、この機能は完璧ではありません。

unknown-sources-warning

これらの各機能を使用すると、デバイスの一部の側面を完全に制御できますが、セキュリティ上の理由から、デフォルトではすべて無効になっています。 それらを有効にするときは、リスクを確実に把握してください。

画像クレジット:FlickrのSancho McCann