アカウント名:
パスワード:
悪意あるアプリにroot権限が奪われてる時点で、今回の問題以前の状況だと思いますが。以前にも、メーラの保持するpop/smtpアカウントパスワードで同じような話がありましたね。
AndroidではアプリごとにユーザーIDが割り振られ、root権限がない限り他アプリの保持するデータへのアクセスはできません。
rootを取られたらそらゃなんでもやられますが、そんなのはAndroidどーこーではないですよねぇ・・。
悪意あるアプリにroot奪われる前に、root奪取してsuperuser [android.com]とdroidwall [android.com]入れちゃうのが正しいような気がするけどなぁ。
ただしsuperuserとdroidwallが悪意のないアプリかどうかはシラネw
利用者自身の手でrootを取ったり、そこへのポータルになるsuperusersを入れたりしても、それだけでは既存のエクスプロイトが塞がれるわけでもなくまたsuperusersを経由しないroot取得を見張ってるわけでもありません。
なので、エクスプロイトが残ってる以上悪意あるアプリにrootを取得される可能性は変わりません。rootが取得されればiptablesも変更できますので、droidwallを無効化することもできなくはありません。
この辺は、いわゆる「アプリでのワンクリroot」がありえる機種では怪しいアプリを使わない、怪しいコードを検出できそうなアンチマルウェアアプリをあらかじめ入れておく、などの自衛は考慮する価値はなあるでしょう。
逆に「アプリでのワンクリroot」がその時点ではない機種では、アプリでのワンクリrootにつながる新しい脆弱性がゼロデイで攻撃に使われる、なんてことがなければそこそこ安全ではありますが。
もちろん、これは別にAndroidに限らずすべてのOSに言えることです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
そもそも (スコア:0)
悪意あるアプリにroot権限が奪われてる時点で、
今回の問題以前の状況だと思いますが。
以前にも、メーラの保持するpop/smtpアカウントパスワードで
同じような話がありましたね。
AndroidではアプリごとにユーザーIDが割り振られ、
root権限がない限り他アプリの保持するデータへのアクセスはできません。
rootを取られたらそらゃなんでもやられますが、
そんなのはAndroidどーこーではないですよねぇ・・。
Re:そもそも (スコア:0)
悪意あるアプリにroot奪われる前に、root奪取してsuperuser [android.com]とdroidwall [android.com]入れちゃうのが正しいような気がするけどなぁ。
ただしsuperuserとdroidwallが悪意のないアプリかどうかはシラネw
Re:そもそも (スコア:1)
利用者自身の手でrootを取ったり、
そこへのポータルになるsuperusersを入れたりしても、
それだけでは既存のエクスプロイトが塞がれるわけでもなく
またsuperusersを経由しないroot取得を見張ってるわけでもありません。
なので、エクスプロイトが残ってる以上
悪意あるアプリにrootを取得される可能性は変わりません。
rootが取得されればiptablesも変更できますので、
droidwallを無効化することもできなくはありません。
この辺は、いわゆる「アプリでのワンクリroot」がありえる機種では
怪しいアプリを使わない、
怪しいコードを検出できそうなアンチマルウェアアプリをあらかじめ入れておく、
などの自衛は考慮する価値はなあるでしょう。
逆に「アプリでのワンクリroot」がその時点ではない機種では、
アプリでのワンクリrootにつながる新しい脆弱性がゼロデイで攻撃に使われる、
なんてことがなければ
そこそこ安全ではありますが。
もちろん、これは別にAndroidに限らず
すべてのOSに言えることです。
Re:そもそも(オフトピ) (スコア:0)