\r\n\r\n

新しいAndroidスマートフォンにマルウェアがプリインストールされていませんか?

新しいスマホやタブレットは信用できるのか、工場とショップの間でマルウェアが密かにインストールされているのか...。

新しいスマート**を分解することは、技術世界の新しい楽しみのひとつであるはずです。セロハンを取り除き、箱からカバーを取り出して、オリジナルデバイスを開封してください。起動ロゴは、新しいOSを準備しながら、カラフルな輝きで回転しています。

しかし、それほどきれいでない場合はどうでしょう。その明るい外見の下には、もっと邪悪なものが隠れているのかもしれない。その結果、新しいAndroid**を信頼できないかもしれないという証拠が増えつつあります。

コンシューマーエレクトロニクスサプライチェーン

現代の**産業におけるサプライチェーンは複雑です。グローバル化の結果、原材料から完成品に至るまで、世界中に市場があり、家電製品も例外ではありません。中国は電子製品の最大生産国の一つであり、1980年代の経済成長期以降、多くの欧米企業が中国への生産委託を進めてきました。

また、中国は現代の電子機器の重要な材料であるシリコンの最大の生産国でもある。この国は、世界の家電製品の**ほとんどを担っているのです。2017年だけで、中国の対米輸入総額は1890億米ドルにのぼります。この驚異的な成長と市場の優位性は、最近の米中間の貿易戦争につながり、両国は2018年を通じて互いの製品に重税を課している。

業界のサプライチェーンの大部分は中国が担っていますが、材料や組立品は世界中から調達しています。AppleのiDeviceが「Design in California」であるのは、このためです。裏面には「Assembled in China」の刻印があります。経済学者のレナードは、1958年に発表した論文「I, Pencil」の中で、一見シンプルで使い捨てに見える鉛筆の製造に必要な複雑な工程を詳述している。

大規模で複雑なエレクトロニクスのサプライチェーンでは、正確なトレーサビリティを確保することは不可能に近い課題です。

**アンドロイドスマート

アップルは、ウォール街の庭のようなアプローチで、製造工程を厳しく管理している。同社は過去に工場従業員の労働環境が劣悪で安全でないと非難されたことがあるが、生産工程を厳しく管理している。

Android端末の場合は、この限りではありません。

グーグルは、モバイルOSに手を出さない姿勢をとっています。Androidはオープンソースなので、企業はお金をかけずにほとんど何でもできます。このビジネスモデルがAndroidをメインストリームに押し上げ、現在の市場を支配していると考えられます。

しかし、この方法にはデメリットもあります。フラグメンテーション、更新の遅さ、時には存在しない更新、応答のない送信機やスパムでいっぱいの送信機など、数え上げればきりがないほどです。各**ベンダーとオペレーターは、各機器のハードウェアとソフトウェアをカスタム設計することができます。その結果、現在ではさまざまなAndroid端末が市場に出回っています。

生産工程のほとんどを中国で行っているため(そのため、中国から直接購入する**ことが一般的になっています)、工場では複数の**商人のためにスマート**を組み立てることがよくあります。ブランドを変えるだけで、同じ生産ラインで稼働させることも可能です。そのため、多くのデバイスがソフトウェアや部品、時には完成品全体を共有することになります。

新しいスマート○○は信用できない

Androidのオープンな性質は、Appleの慎重に管理されたデバイスにはない可能性をマルウェアに与えています。Googleは過去数年間、プラットフォームのセキュリティを向上させるための措置を講じてきましたが*2、ベンダーによる不適切な慣行や複雑なサプライチェーンは、悪意のある攻撃者に機会を与えてきました。

ロットンシスマルウェア

2018年初頭、Xiaomi Redmiに搭載されたWi-Fiサービスがチェック・ポイント・リサーチ(CPR)の研究者の目に留まりました。調べてみると、Wi-Fiサービスは全く提供されていないことがわかった。その代わりに、Wi-Fiサービスとは関係のない、Androidの重要なアクセス許可の長いリストを要求してきました。

最も興味深いパーミッションの1つは、通知なしのダウンロードです。このアプリケーションは、この許可を使用してコマンド&コントロール(C&C)サーバーからマルウェアをダウンロードするようですが、**電源を入れたばかりのときは、若干の遅延が発生します。RottenSysとして知られるこのマルウェアは、MarsDaemonと呼ばれるオープンソースのフレームワークを使用してプロセスをアクティブに保つことで、オペレーティングシステムから隠れることができるようになっています。

C&Cサーバーは、偽のWi-Fiサービスによって無言でインストールされた悪意のある広告ネットワークのドキュメントを提供していました**。 CPRは、攻撃者が10日間の行動で最大115,000ドルを獲得できると推定しています。さらに研究者は、攻撃者が感染したデバイスをボットネットに参加させる準備をしていた証拠も発見しました(ボットネットとは何でしょうか)。.

CPRの調査によると、電子機器卸売業者のTian Peiが感染した端末の約半分を扱っていたことが判明しました。彼らは、Tianが加担したとは言っていませんが、サプライチェーンのどこかの時点でマルウェアがインストールされた可能性があると結論付けています。

このマルウェアは2016年9月に拡散を開始し、2018年3月までに全世界で約500万台の端末に感染しています。幸いにも、RottenSysの削除は数秒しかかかりません - どこにあるかさえわかれば。新しいAndroidデバイスがアドウェアで溢れているようであれば、設定にアクセスして、CPRレポートに記載されているアプリを削除してください。アプリをアンインストールすると、RottenSysも一緒に消えます。

上海アドアップ・テクノロジー

私たちのSmart**は、多くの個人情報や機密情報を生成し、保管しています。そのようなデータを72時間ごとに中国のサーバーに送信するような、新しいスマート**はもう嫌でしょう。

しかし、これはまさにKrytowire Securityの研究者が2016年に発見したことです。このファームウェアは、米国で販売されている複数のAndroid端末で利用可能で、人気の高いBLU R1 HD.は、Androidのパーミッションがバイパスされたおかげで、すべてのデータへの無制限のアクセスが許可されています。などが報告されました。

"...テキストメッセージの全文、連絡先リスト、完全な電話番号を含む通話履歴、国際移動体加入者ID(IMSI)と国際移動体装置ID(IMEI)を含む固有の装置識別子を含むユーザーと装置の情報..."...

また、リモートでデバイスを再プログラムし、アプリをインストールし、詳細な位置情報を収集することができました。kryptowireは、この疑わしい活動を中国の上海にあるAdUps Technologyに突き止めました。同社は、データ収集は誤りであり、ファームウェアはアップデートの提供にのみ使用されたと述べている。しかし、米国**、Amazon、BLU、Googleと協力して、スパイウェアを除去することができた。

1年後、研究者は、上海アドアップスが依然としてAndroid端末でスパイウェアを使用していることを発見しました。データの吸い上げのほとんどは、削除されずに隠されています。米国の端末の一部の機能はオフになっていますが、それでも中国企業にデータを送り返します。ADOPSは、インストールされたアプリのリスト、電話番号、デバイス識別子、セルタワー情報を収集し続けているとKryptoniteは指摘している。

米中関係の現状を考えると、クリプトン・ファイアが米国国防高等研究計画局(DARPA)や国土安全保障省(DHS)から資金提供を受けていることは、注目に値するかもしれない。

好きなようにやればいいんです。

本当に信頼できるのは誰?

プリインストールされたマルウェアや内蔵されたセキュリティの脆弱性については、その多くが中国の足元にある。世界最大の監視国家を運営する政治が、時に彼らの**産業**に浸透することがあるのは事実です。しかし、その帰属は難しく、責任者を名指しで非難するような報道でも、たいていは経験に基づく推測に過ぎない。

だからといって、中国を完全に見放していいというわけではない。Huaweiに対する最近の疑惑は、プライバシーを重視するのであれば、おそらく彼らから購入すべきではないということを意味します**。また、ファーウェイがセキュリティスキャンダルに巻き込まれるのは今回が初めてではありません。

現在のマルウェアの流れはAndroid端末に限定されていますが、今後もずっとそうであるとは言い切れません。Appleの監視下にあっても、マルウェアのリスクはありえないどころか、むしろ低いのです。もし、あなたがこのような不安を抱えているのなら、スマートフォン**を捨てて、かさばるスマートフォン**を選ぶことを検討する時期かもしれません。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ