Androidプラットフォームの利点について話すとき、ほとんどのユーザーは通常、カスタマイズ性、デバイスの多様性、柔軟な価格設定を挙げています。そして、何らかの理由で安全の問題はありません。どうやら、ほとんどの人はAndroidが安全だとは考えていません。最大の理由は、Google Playストアがオープンな市場であることです。AppleAppStoreよりもマルウェアをアップロードする方がはるかに簡単です。そして、それは起こりました。繰り返し。
これは本当の問題です。しかし、それはプラットフォーム上でのグーグルの不十分に厳格なポリシーに関連しています。だんだん変化しているようですが。いずれの場合も、信頼すべきソフトウェアと信頼すべきでないソフトウェアを常に覚えておく必要があります。どのプラットフォームでも。
最近、私は新しい携帯電話を探していましたが、同時にAndroidプラットフォームのセキュリティレベルが現在どのレベルであり、どの携帯電話が最も安全であるかを調べることにしました。Androidにはかなり優れたセキュリティモデルがあることがわかります。
まず、デバイスの製造元は、Android OSフォンがAndroid互換性定義ドキュメント(CDD)に準拠していることを確認する必要があります。デバイスがハードウェア要件を満たしていない場合、このOSでは動作しません。ベンダーがAndroidシステムを変更してCDDに違反すると、そのシステムは「Android」と呼ばれなくなります。したがって、デバイスを購入し、そのデバイスがAndroidを実行していることが明示されている場合、CDDの互換性が保証されていることを意味します。
CDDはセキュリティを保証します
Android 10用のCDDには、セキュリティに特化したセクション全体があります。このドキュメントは巨大で、他の多くの巨大なドキュメントにリンクしています。できるだけ簡潔に定式化するようにします。
権限システムは、Androidセキュリティリファレンスと一致する必要があります。アクセス許可が付与された後にアクセス許可を取り消す機能、アクセス許可要求のしくみ、システムアプリケーションにのみ付与できるアクセス許可などの問題について説明します。
サンドボックスは正しく整理する必要があります。詳細はこのドキュメントに記載されています...基本的に、すべてのアプリケーションには、そのユーザーだけが所有する一意のUNIXユーザーIDとディレクトリがあります。 Androidにはrootユーザーがないため、他のアプリケーションはこれらのディレクトリーに保管されているデータにアクセスできません。したがって、システムにrootを導入すると、セキュリティモデルに違反します。これが、デフォルトでルート化されたAndroidフォンが表示されない理由です。これとは別に、アクセス制御を実施するためのSELinuxポリシーもあります。
したがって、SELinux必須アクセス制御(MAC)は、カーネルアプリケーションに隔離された環境を提供する必要があります。必須のアクセス制御ポリシーを使用すると、制限を設定して適用できます。ユーザーが変更したり上書きしたりすることはできないため、実際にはマルウェアの力を超えています。
暗号化
CDD では、オンボードストレージの/ dataおよび/ sdcardパーティションをそのまま暗号化する必要もあります。/データセクションには、各アプリケーションの個人データが含まれます。/ SDカードセクションでは、汎用ストレージである:そこに、例えば、あなたの写真や文書が保存されています。
したがって、デバイスの電源がオフになっていて、この状態で誰かの手に渡った場合、組み込みストレージからデータを取得することはほとんど不可能になります。
確認済みのダウンロード
まず、この種のロードも正しく機能するはずです。
- ( ), . , .
- , Android, . , Android.
多くの人は、このような起動は、攻撃者がマシンに物理的にアクセスできる場合にのみデバイスを保護するため、この機能の重要性を軽視すると考えています。しかし、モバイルデバイスに関しては、まず第一に、考慮すべき物理的アクセスです。
さらに、検証済みのロードにより、ロード中またはロード直後に不要なコードが実行されないことが保証されます。これにより、どのような種類のマルウェアでも生活が困難になります。再起動後、突然システムに侵入した場合、このソフトウェアは自動的に削除されます。たとえば、checkra1nのようなジェイルブレイクエクスプロイトは、再起動後には持続しません。iOSも確認済みのダウンロードを使用することを思い出させてください。
データアクセス制御
暗号化には鍵が必要です。鍵はどこかに保存する必要があります。Androidは、KeymasterおよびStrongboxテクノロジーを使用して、カーネルの侵害やハードウェアの悪用(MeltdownやSpectreなど)が発生した場合でも、キーを保護できます。
たとえば、Samsung KNOX はさらに進んでいます。ブートローダー、カーネル、またはリカバリをカスタムフラッシュにフラッシュした後、デバイスでroot権限が取得されると、電子ヒューズがアクティブになります。有効化すると、ユーザーはSamsung Payモバイル決済サービスを通じて購入代金を支払うことができなくなり、デバイスは保護されたカタログのデータにアクセスできなくなります。
メモリエラーの支払いを停止する
マイクロソフトに関する 最近の調査では、マイクロソフト製品のすべての脆弱性の約70%がメモリの脆弱性に関連していることが示されています。Googleの調査では、Chromeでも同じことが示されました。したがって、これがAndroidにも当てはまると信じる理由は確かにあります。
そして、Googleのスペシャリストがこの問題を修正することを決定しました。Android 11では、新しいメモリアロケータ、より安全なカーネルとユーザー空間の初期化メソッド、リアルタイムのメモリエラー検出メソッドを使用していました。
メモリエラーが完全になくなるわけではありませんが、おそらく現在ははるかに少なくなります。
氷山の一角 ...
上記はすべて氷山の一角にすぎません。Androidシステムのセキュリティについて学ぶには、さらに多くの興味深い詳細があります。たとえば、同じSamsung KNOXについて別の長い記事を書くことができます。
したがって、一般的な考えに反して、最新のAndroidデバイスはかなり安全です。
広告
セキュアなDDoS保護機能を備えた仮想サーバと強力なハードウェア。これらはすべて、私たちの叙事詩サーバーに関するものです。最大構成は、128 CPUコア、512 GB RAM、4000 GB NVMeです。