アカウント名:
パスワード:
これだけ普及すればマルウェアもたくさん出現するのは当たり前だし、公式ストア以外でインストールするなんて自己責任なのでそれはいいんだが、エンドユーザがルートを持っていないがゆえに、いったんマルウェアにルートを取られてしまうとなすすべがない、っていうのはAndroidの持つ設計上の問題だなあと思った。
エンドユーザがルートを持っていないがゆえに、いったんマルウェアにルートを取られてしまうとなすすべがない、 っていうのはAndroidの持つ設計上の問題だなあと思った。
エンドユーザーが root を持っていない端末では、インストールしたアプリも root 権限を取得できない仕様です。また、アプリはサンドボックス上で動作するので、ユーザーがなすすべがないという状況にはならない設計となっています。
それができてしまうということは、Android に存在する脆弱性が悪用されたということであって、「設計上の問題」ではありません。脆弱性のパッチが提供されずに放置されてる(Google が提供しても、端末メーカーが提供しないなど)のが問題なのです。
rootをユーザに触らせるってのは本末転倒な気がするがなどっちかというと、初期化シーケンスをもっと強力にするのが大事だよ現状、システム領域は初期化対象外だからroot取得するウィルスに感染すると手の施しようがないOS領域のバックアップをROMに保持しておいてシステムリカバリを掛けた際にシステム領域もそのリカバリデータを使って初期化するようにすればウィルスに感染してもまっさらな状況に戻せるから
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
※ただしPHPを除く -- あるAdmin
設計上の問題としては (スコア:0)
これだけ普及すればマルウェアもたくさん出現するのは当たり前だし、
公式ストア以外でインストールするなんて自己責任なのでそれはいいんだが、
エンドユーザがルートを持っていないがゆえに、いったんマルウェアにルートを取られてしまうとなすすべがない、
っていうのはAndroidの持つ設計上の問題だなあと思った。
「設計上の問題」ではなく「脆弱性」 です (スコア:2)
エンドユーザーが root を持っていない端末では、インストールしたアプリも root 権限を取得できない仕様です。また、アプリはサンドボックス上で動作するので、ユーザーがなすすべがないという状況にはならない設計となっています。
それができてしまうということは、Android に存在する脆弱性が悪用されたということであって、「設計上の問題」ではありません。脆弱性のパッチが提供されずに放置されてる(Google が提供しても、端末メーカーが提供しないなど)のが問題なのです。
Re:「設計上の問題」ではなく「脆弱性」 です (スコア:1)
rootをユーザに触らせるってのは本末転倒な気がするがな
どっちかというと、初期化シーケンスをもっと強力にするのが大事だよ
現状、システム領域は初期化対象外だからroot取得するウィルスに感染すると手の施しようがない
OS領域のバックアップをROMに保持しておいてシステムリカバリを掛けた際にシステム領域も
そのリカバリデータを使って初期化するようにすればウィルスに感染してもまっさらな状況に戻せるから