Google Play Protect、アプリインストール時のコードレベルでのスキャン機能追加へ 9
ストーリー by nagazou
安心安全 部門より
安心安全 部門より
headless 曰く、
Google が Android でアプリインストール時の Google Play Protect によるリアルタイムスキャン機能を強化するそうだ (Google Security Blog の記事、 Ars Technica の記事、 Android Police の記事、 Bleeping Computer の記事)。
Google Play Protect は Google Play 以外で入手したアプリに対しても、インストール時にリアルタイムスキャンを行うが、これまでは既知のマルウェアおよび、デバイス上の機械学習による疑わしいアプリを検出する仕組みだった。今回のリアルタイムスキャン機能強化では、コードレベルでのスキャンが可能となり、これまでにスキャンされたことのないアプリのインストール時にはスキャン実行が推奨される。
推奨といってもスキャンせずにインストールするオプションが用意されているわけではなく、もう一つのオプションはインストールしないというものだ。スキャン実行時にはアプリの一部の情報が Google に送信され、問題が見つかった場合はインストールできない。新機能はインドで最初にロールアウトし、今後数か月の間にすべての地域に拡大していくとのことだ。
絵面が (スコア:2)
ハスに通じるものがあるなぁ。コラの方
Re:絵面が (スコア:2)
書き込み先間違い💦
Dexバイトコード? (スコア:0)
今まではコードレベルでないなら、何レベルだったんだろう?
Re: (スコア:0)
> 既知のマルウェアおよび、デバイス上の機械学習による疑わしいアプリを検出する仕組みだった
って書いてるじゃん
Re: (スコア:0)
だから、何を調べているのさ?
コードレベルで調べたって、既知のマルウェアおよび、デバイス上の機械学習による疑わしいアプリを検出する仕組みでもおかしくないだろ?
Re: (スコア:0)
アプリのメタ情報(アプリ名、開発元、説明)とか?
Appleは真似できない (スコア:0)
これ地味にAppleは真似できない奴だよね。
あとAndroidでもネイティブコードとUWPの.NET Nativeとその他ありとあらゆる普通のネイティブコード。
現在kotlin/Javaオンリーでアプリ作る人ってどれくらいの割合かしら?
難読化は機械に通用しないのかな?
名前は無関係でもコード自体を複雑にすれば効きそう。
JavaやC#があんなにきれいに逆コンパイルできるのってメタデータが多い、最適化が徹底してない、ジャンプや呼び出しが好き勝手じゃないからだよね。
逆に言えばネイティブコードでもメタデータを盛ってアラインメントを調整して最適化なしでジャンプを制限するならきれいに逆コンパイルできる?
それでネイティブコードでも同様のセキュリティ担保できるのかな? Appleならできそう。
そういやiOSだとAPI呼び出しを変数にして非公開API呼び出しもできるはず。
Re: (スコア:0)
Xcodeでコンパイルしたバイナリファイルで関数や変数名がそのまま見えることもあるので、
それを抽出して怪しい文字列やブラックリスト入りしてるマルウェアによく使われる関数名を探すとかならできるんじゃないかなって思った。
権限制御をより自由にさせて欲しい (スコア:0)
今は連絡先/カメラ/マイク/位置情報をはじめとするセンシティブな権限を制御可能だが、これをもっと拡大させて欲しい。
GrapheneOSだと「内部ストレージの特定フォルダのみアクセスを許可する」「センサー類へのアクセス制御」といったオプションがあるので、これをAndroidに逆輸入いただければ…
後はインターネット系の権限が一括りすぎて、ネットにアクセスするだけなのにSSIDや端末固有番号をも取得できる仕様を早くなんとかするべき。