ほぼすべての Android デバイスが root 化攻撃に対して脆弱であることが判明

ほぼすべての Android デバイスが root 化攻撃に対して脆弱であることが判明

携帯電話やタブレットのオペレーティング プラットフォームとして Android が果たした驚異的な進歩は、マルウェア開発者やハッカーによって気づかれないわけではありません。 XNUMX 億台以上のデバイスが販売されており、そのような開発者にとっては大きなチャンスとなっています。

また、ほとんどのユーザーが自分のデバイスがハッキングされる可能性があるものであるとはまだ認識しておらず、セキュリティについて緩いという事実も彼らを助けています。 彼らは、Android ガジェットがデスクトップやラップトップと同じであり、ウイルス攻撃を受けやすいということを理解していないか、考えていません。

では、Android ユーザーはどのようなセキュリティ リスクに直面するのでしょうか?

ハッカーやマルウェア開発者の目的は、デバイスのシステムにアクセスすることです。 以前はペンドライブのようなものを使用していましたが、被害者はそれを放棄しており、使用したところデバイスがソフトウェアに感染していることが判明しました。 電子メールも使用されてきました。 しかし、ユーザーは賢くなって餌食にならなくなり、そのような脅威もウイルス対策プログラムによって効果的に無力化されています。

現在、ハッカーは Android OS に悪用できる抜け穴を発見し、「root 化ツール」を通じてそれを行っています。 このツールを使用すると、Android のベースである Linux カーネルにアクセスでき、それを通じてデバイスを希望どおりに操作するための root 権限を取得できます。

ファイルやユーザーのその他の個人データをコピーしたり、将来の攻撃に備えたバックドアを作成したりする可能性があります。 Linux カーネル内のこの欠陥は、ハッカーの George Hotz によって悪用され、TowelRoot ツールがリリースされ、iPhone のロックも解除されました。 TowelRoot はダウンロード可能で、開発者によれば、3 バージョンより前に製造されたすべてのバージョンの Android 携帯電話で動作するとのことです。rd 6月の

ユーザーはどのように騙されるのか

Linux カーネルは Kit Kat 4.4 にも含まれているため、ほとんどの商用電話がこの脅威にさらされています。 ユーザーは騙されて悪意のあるアプリをインストールさせられますが、これは Android アプリケーション マーケットではよくあることです。 これを防ぐ唯一の方法は、この悪意のあるアプリを検出し、適切なタイミングでインストールを阻止できる堅牢なセキュリティ アプリを用意することです。

大手ブランドが昼寝をしているのが捕まったようだ。 そのようなブランドの XNUMX つが Samsung で、このブランドの携帯電話のセキュリティ機能である Samsung Knox は、このアプリの阻止に失敗していることが判明しました。

Googleは断固たる措置を講じた

Android システムの断片化とセキュリティ ループ ホールの両方に対処するために、Google は Android One や Android Lollipop の発売などの措置を講じています。 後者の OS は、初めてデバイスの電源を入れたときにデフォルトでデータが暗号化されるなど、はるかに優れたセキュリティ機能を備えています。

上記のように、Google はハッカーがユーザーのデバイスのシステム設定を操作するために巧妙に使用する「ルート化ツール」に注意する必要があります。 システムをより堅牢にし、マルウェア アプリに効果的に対抗できる十分な機能を持たせる必要があります。

コメントを残す

TEST1