アカウント名:
パスワード:
めざしてる、未来に行けない端末はずっと感染源のままなんでしょうか。それともAndroid Marketにアクセスできないから問題なかったりするんでしょうか。# ガラパゴス種が外の世界で生きていけないってのはこういうこと
> 未来に行けない端末はずっと感染源のままなんでしょうか。
Androidを使っていてこれは気になるところ。
2年縛りとかをするのであれば販売後2年間(発売後2年間じゃないよ)のセキュリティアップデートくらいは保証するのがキャリアの責任だと思います。
現在の売りっぱなしは良くない。
一応、件の端末でもセキュリティアップデートはされていると思うんだが?
で、たとえば今回のマルウェアが突く脆弱性は修正されているので?IS01を例にアップデートの履歴を見てもセキュリティの修正っぽいのは以下しか見つかりませんが。 http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20100908.html [kddi.com] via http://www.au.kddi.com/seihin/up_date/kishubetsu/index.html [kddi.com] 独自に修正を行ったというのならポインタを。
http:/ [blogspot.com]
>で、たとえば今回のマルウェアが突く脆弱性は修正されているので?
Googleが公開している素のAndroid実装と、大手メーカーが公開する端末インストール済Android実装では差異があります。これは別にどこのメーカーでも同じです。
大手メーカーとGoogleは契約を結び非公開情報をやりとりしていますので、たいていの場合、その時点での既存のバグのうちroot取得などにつながるバグはメーカー自身が修正してしまいます。
それに対して、Googleがインターネットで公開するAndroid汎用実装は動作そのものによほど致命的なバグがない限りはそのままで、メジャー/マイナーアップデートなどのタイミン
いや、それならそれで「この件はウチには関係ありません」ってアナウンスがないのは困るでしょ。情弱※からマニアックなユーザまで様々な層に浸透しつつあるAndroidなんだし利用者が不安なままで居ることを強いるのはどうかと思うよ。ちなみにIS01がメジャーアップデートは行わないけど、root取れる脆弱性は変わらず潰してるってのはしってる。
※ Twitterで#IS03ハッシュタグを付けて無関係なことをRTしてる輩がうざいのでこう表現。
宛#1913824 http:/ [hatena.ne.jp]
>いや、それならそれで「この件はウチには関係ありません」ってアナウンスがないのは困るでしょ。
大きな話題になる最初の一回目ですから、予防線を張る意味でもアナウンスくらいはあってもいいかもしれませんね。
ただ、root取得につながる手法は数多くあり、もちろん未知のものもあります。逆説的ですがroot取得できる魅力的な機種は穴がある機種ということですので、メーカーが必死に潰す裏でクラッカーは必死にクラックしようと日々研究しています。
そこで発見されていくrootへの新しい穴を取り込みつつ日々増えていくマルウェアの新種や亜種に対して特定時点で「ウチは大丈夫です」をメーカーが言うのはとてつもなくリスクが大きいことでしょう。
たった一つのバグについてだけ言及するなら可能でしょうが、おそらく一般人は一般人であるが故に「なるほど、すべてに万全なんだね」と過大に受け取るでしょうから、現時点でメーカーが「問題ない」と発表することは、効き過ぎて毒にもなる薬のように思います。
それに対して、Googleという視点では「2.2.2以降では直してあります」という表現になっています。これだと今度は、メーカーごとのバグの修正状態が見えません(実際、Googleもメーカーがどれを修正してどれを放置しているかは知らないでしょう)。
ということで、利用者が本当に望むのであれば、パソコンと同じようにアンチウイルス対策ソフトウェアが開発され、その開発元は様々な端末のセキュリティ情報を細かく調査すると同時にセキュリティ面での防衛機能を提供、「ウチのセキュリティソフトのパターンファイル〜以降が入っていればガードできます。」という話になっていくでしょう。
ここから先は個人的な予測になってしまいますが、おそらく1年程度後には、各キャリアの各Android端末にはケータイの内蔵アンチウイルス機能のような実装が含まれ月額数百円で有効化することができるようになっているとともに、その他サードパーティーの売り切り制セキュリティスイートも導入可能になっているでしょう。
# で、端末買ってroot取るときはセキュリティ監査オフにしてroot取って、その後新しいアプリを試用する間だけは短期的にセキュリティ監査オンにする、みたいな使い方をすると。
#1914029 の>おそらく1年程度後には、各キャリアの各Android端末にはケータイの内蔵アンチウイルス機能のような実装が含まれ>月額数百円で有効化することができるようになっているとともに、>その他サードパーティーの売り切り制セキュリティスイートも導入可能になっているでしょう。
ですが、シマンテックなどがすでに売り切り制のセキュリティスイートを正式発売し、キャリアに対しての導入提案をはじめていることは承知の上での記述です。
言いたいこととしては、キャリア公式のセキュリティ機能が導入されることで「ウチは大丈夫です」のコントロールをキャリアが取り戻すでしょう、ということです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
Android 2.3(Gingerbread)では修正されている (スコア:0)
めざしてる、未来に行けない端末はずっと感染源のままなんでしょうか。それともAndroid Marketにアクセスできないから問題なかったりするんでしょうか。
# ガラパゴス種が外の世界で生きていけないってのはこういうこと
キャリア(メーカ?)の責任 (スコア:2, すばらしい洞察)
> 未来に行けない端末はずっと感染源のままなんでしょうか。
Androidを使っていてこれは気になるところ。
2年縛りとかをするのであれば
販売後2年間(発売後2年間じゃないよ)のセキュリティアップデートくらいは
保証するのがキャリアの責任だと思います。
現在の売りっぱなしは良くない。
Re: (スコア:0)
一応、件の端末でもセキュリティアップデートはされていると思うんだが?
Re: (スコア:0, 興味深い)
で、たとえば今回のマルウェアが突く脆弱性は修正されているので?
IS01を例にアップデートの履歴を見てもセキュリティの修正っぽいのは以下しか見つかりませんが。
http://www.au.kddi.com/seihin/up_date/kishubetsu/au_info_20100908.html [kddi.com]
via http://www.au.kddi.com/seihin/up_date/kishubetsu/index.html [kddi.com]
独自に修正を行ったというのならポインタを。
http:/ [blogspot.com]
Re: (スコア:2, 興味深い)
>で、たとえば今回のマルウェアが突く脆弱性は修正されているので?
Googleが公開している素のAndroid実装と、
大手メーカーが公開する端末インストール済Android実装では差異があります。
これは別にどこのメーカーでも同じです。
大手メーカーとGoogleは契約を結び非公開情報をやりとりしていますので、
たいていの場合、その時点での既存のバグのうち
root取得などにつながるバグはメーカー自身が修正してしまいます。
それに対して、Googleがインターネットで公開するAndroid汎用実装は
動作そのものによほど致命的なバグがない限りはそのままで、
メジャー/マイナーアップデートなどのタイミン
Re: (スコア:2, 興味深い)
いや、それならそれで「この件はウチには関係ありません」ってアナウンスがないのは困るでしょ。
情弱※からマニアックなユーザまで様々な層に浸透しつつあるAndroidなんだし利用者が不安なままで居ることを強いるのはどうかと思うよ。
ちなみにIS01がメジャーアップデートは行わないけど、root取れる脆弱性は変わらず潰してるってのはしってる。
※ Twitterで#IS03ハッシュタグを付けて無関係なことをRTしてる輩がうざいのでこう表現。
宛#1913824
http:/ [hatena.ne.jp]
Re:キャリア(メーカ?)の責任 (スコア:0)
>いや、それならそれで「この件はウチには関係ありません」ってアナウンスがないのは困るでしょ。
大きな話題になる最初の一回目ですから、
予防線を張る意味でもアナウンスくらいはあってもいいかもしれませんね。
ただ、root取得につながる手法は数多くあり、もちろん未知のものもあります。
逆説的ですがroot取得できる魅力的な機種は穴がある機種ということですので、
メーカーが必死に潰す裏でクラッカーは必死にクラックしようと日々研究しています。
そこで発見されていくrootへの新しい穴を取り込みつつ
日々増えていくマルウェアの新種や亜種に対して
特定時点で「ウチは大丈夫です」をメーカーが言うのはとてつもなくリスクが大きいことでしょう。
たった一つのバグについてだけ言及するなら可能でしょうが、
おそらく一般人は一般人であるが故に「なるほど、すべてに万全なんだね」と過大に受け取るでしょうから、
現時点でメーカーが「問題ない」と発表することは、効き過ぎて毒にもなる薬のように思います。
それに対して、Googleという視点では
「2.2.2以降では直してあります」という表現になっています。
これだと今度は、メーカーごとのバグの修正状態が見えません
(実際、Googleもメーカーがどれを修正してどれを放置しているかは知らないでしょう)。
ということで、利用者が本当に望むのであれば、
パソコンと同じようにアンチウイルス対策ソフトウェアが開発され、
その開発元は様々な端末のセキュリティ情報を細かく調査すると同時に
セキュリティ面での防衛機能を提供、
「ウチのセキュリティソフトのパターンファイル〜以降が入っていればガードできます。」
という話になっていくでしょう。
ここから先は個人的な予測になってしまいますが、
おそらく1年程度後には、各キャリアの各Android端末にはケータイの内蔵アンチウイルス機能のような実装が含まれ
月額数百円で有効化することができるようになっているとともに、
その他サードパーティーの売り切り制セキュリティスイートも導入可能になっているでしょう。
# で、端末買ってroot取るときはセキュリティ監査オフにしてroot取って、その後新しいアプリを試用する間だけは短期的にセキュリティ監査オンにする、みたいな使い方をすると。
Re: (スコア:0)
#1914029 の
>おそらく1年程度後には、各キャリアの各Android端末にはケータイの内蔵アンチウイルス機能のような実装が含まれ
>月額数百円で有効化することができるようになっているとともに、
>その他サードパーティーの売り切り制セキュリティスイートも導入可能になっているでしょう。
ですが、シマンテックなどがすでに売り切り制のセキュリティスイートを正式発売し、
キャリアに対しての導入提案をはじめていることは承知の上での記述です。
言いたいこととしては、キャリア公式のセキュリティ機能が導入されることで
「ウチは大丈夫です」のコントロールをキャリアが取り戻すでしょう、ということです。