アカウント名:
パスワード:
管理者権限ってROOT権限のこと?中国とかでは標準でROOT権限がある端末が売られているって話があったが、日本では関係ないような。と思ったが、Google Playは中国ではほとんど普及してないらしいから、どこ向けのアプリなんだろう。
FalseGuide requests an unusual permission on installation – device admin permission. [checkpoint.com] The malware uses the admin permission [android.com] to avoid being deleted by the user, an action which normally suggests a malicious intention.
なるほどROOT権限ではなく、遠隔でデータ削除や紛失した端末を探す機能で使われている権限か。ということは、端末管理の権限で無効化すれば削除できそうね
> 外部からの操作で任意の操作を実行できる
とあるので、確実にroot権限を必要としていますroot権限がない限りは任意の操作をするアプリなんて実現できません
実際には、アプリとして「Device Admin」になっておいてアプリ本体を消せないようにしつつ、実際の悪意あるコード実行の際には端末上のroot権限を使おうとする(supersuなどのroot権限使用管理ツールが入っていれば許可/拒否ダイアログが表示される)のでしょう
Android自体を(クライアントではなく)SSHサーバとするアプリもいくつもあります今回のアプリは自己責任でroot化したユーザが、バックドアのあるroot権限を使用するSSHサーバアプリを入れた、程度の話ですね
root化してる時点で自己責任ではありますこれはiOSにおいて脱獄している場合も同様です
記事 [checkpoint.com]に
Depending on the attackers’ objectives, these modules can contain highly malicious code intended to root the device, conduct a DDoS attack, or even penetrate private networks.
とあるように、攻撃者がデバイスをRoot化するコードを送り込むこともできるという話なので、別にユーザーによってRoot化されていない端末でもやりたい放題の状態になってしまう可能性がある。
> とあるように、攻撃者がデバイスをRoot化するコードを送り込むこともできるという話なので、> 別にユーザーによってRoot化されていない端末でもやりたい放題の状態になってしまう可能性がある。
現時点の話として、PCにUSBデバッグ接続してのroot取得ではなく単なる端末上の1アプリが突然root取得できるような機種はどのくらい使われていると思いますか?
断言しますが古いiOSを使っていて同じ脆弱性があるiPhoneの100分の一以下ですおそらくもう一桁少ないと思いますがそこは慎ましく書いておきます
そのうえで、外部からのコマンドインジェクション自体はiOSでもよくある手法で、
単なる端末上の1アプリが突然root取得できるような機種はどのくらい使われていると思いますか?
例えば あの手この手の脆弱性を使い分けて端末をroot化することで悪名高いHummingBad [checkpoint.com] では、約1千万台が被害に遭っている
10 million Android phones infected by all-powerful auto-rooting apps [arstechnica.com]
というんだから、HummingBadに出会ってはいないがroot化されてしまう脆弱性が残っているようなAndroid端末はその数十倍から数百倍の規模で存在しているんじゃね?
> 例えばあの手この手の脆弱性を使い分けて端末をroot化することで悪名高いHummingBad [checkpoint.com]> では、約1千万台が被害に遭っている
完全に間違い
一つ目のURLを見ればわかる通り、そのマルウェアは
「すでにroot取得済みの端末上で動くところも含めてマルウェア扱い」
なので、PCにUSB接続してroot取得した端末においてそのマルウェアを動かしている状況も「このマルウェアの被害にあっている」に含まれてしまっているあなたはこれを「このマルウェアによってroot化された」と勘違いしている
そして中国などでは脱獄やroot化をしているほうが普通というか大多数で、さらに利用者のリテラシーも最低なのでどんどん「root取得済の人が追加でマルウェアに引っかかってる」だけです
そもそもroot化するというのがAndroidの脆弱性を突いて行われるものだ。こういう 1発root化アプリ [juggly.cn]もあることだし。このroot化アプリは「中国サイトで1500万件ダウンロードされた [mynavi.jp]」そうだよ。それらの端末は「単なる端末上の1アプリが突然root取得できるような機種」だったということではないかね?
Marshmallowより前のAndroidに共通するroot化を可能にする脆弱性 [mynavi.jp]というのもある。今年の
> そもそもroot化するというのがAndroidの脆弱性を突いて行われるものだ。
脱獄できるiOSはすべて脆弱性があるということですね
> こういう1発root化アプリ [juggly.cn]もあることだし。> このroot化アプリは「中国サイトで1500万件ダウンロードされた [mynavi.jp]」そうだよ。> それらの端末は「単なる端末上の1アプリが突然root取得できるような機種」だったということではないかね?
中華の(自称)RootKitなんて誇大広告の詐欺アプリばかりですけど今頃何言ってんですか?
> Marshmallowより前のAndroidに共通するroot化を可能にする脆弱性 [mynavi.jp]というのもある
現実には各端末に多様性があるため、AOSPと同じ攻撃が都合よく成立する端末などほんの一握りです
どうしてこれを証明しようとしないのかな? ゼロかどうかの証明を求めているわけでもないのに負の感情を制御できず具体的な数字の提示を怠るからオオカミ少年扱いされる > 負け組無能
自分で
そして中国などでは脱獄やroot化をしているほうが普通というか大多数で、
と言ってるじゃないかw それだけ脆弱性が残っている端末が「普通というか大多数」ということだろw
iOSのjail breakは通常PCに端末を接続して行われるものだ。だから、ユーザーがインストールしたアプリに仕込まれていたマルウェアが悪さをして知らないうちにjail breakされたいたなんて話は聞かないけど。
KingRootのネットでのユーザーの評判を見れば、それが詐欺じゃなく優秀なRoot化アプリであることは分かる話ではないかね?そこら中でレビューや解説がされている。とても「攻撃が都合よく成立する端末などほんの一握り」なんてレベルではないようだが。Xperiaだって対象機種に入ってるし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
管理者権限=ROOT権限? (スコア:0)
管理者権限ってROOT権限のこと?
中国とかでは標準でROOT権限がある端末が売られているって話があったが、日本では関係ないような。
と思ったが、Google Playは中国ではほとんど普及してないらしいから、どこ向けのアプリなんだろう。
Re: (スコア:0)
FalseGuide requests an unusual permission on installation – device admin permission. [checkpoint.com]
The malware uses the admin permission [android.com] to avoid being deleted by the user,
an action which normally suggests a malicious intention.
Re:管理者権限=ROOT権限? (スコア:0)
なるほどROOT権限ではなく、遠隔でデータ削除や紛失した端末を探す機能で使われている権限か。
ということは、端末管理の権限で無効化すれば削除できそうね
Re: (スコア:0)
> 外部からの操作で任意の操作を実行できる
とあるので、確実にroot権限を必要としています
root権限がない限りは任意の操作をするアプリなんて実現できません
実際には、アプリとして「Device Admin」になっておいてアプリ本体を消せないようにしつつ、
実際の悪意あるコード実行の際には
端末上のroot権限を使おうとする
(supersuなどのroot権限使用管理ツールが入っていれば許可/拒否ダイアログが表示される)
のでしょう
Android自体を(クライアントではなく)SSHサーバとするアプリもいくつもあります
今回のアプリは自己責任でroot化したユーザが、バックドアのあるroot権限を使用するSSHサーバアプリを入れた、程度の話ですね
root化してる時点で自己責任ではあります
これはiOSにおいて脱獄している場合も同様です
Re: (スコア:0)
記事 [checkpoint.com]に
Depending on the attackers’ objectives, these modules can contain highly malicious code
intended to root the device, conduct a DDoS attack, or even penetrate private networks.
とあるように、攻撃者がデバイスをRoot化するコードを送り込むこともできるという話なので、
別にユーザーによってRoot化されていない端末でもやりたい放題の状態になってしまう可能性がある。
Re: (スコア:0)
> とあるように、攻撃者がデバイスをRoot化するコードを送り込むこともできるという話なので、
> 別にユーザーによってRoot化されていない端末でもやりたい放題の状態になってしまう可能性がある。
現時点の話として、
PCにUSBデバッグ接続してのroot取得ではなく
単なる端末上の1アプリが突然root取得できるような機種はどのくらい使われていると思いますか?
断言しますが古いiOSを使っていて同じ脆弱性があるiPhoneの100分の一以下です
おそらくもう一桁少ないと思いますがそこは慎ましく書いておきます
そのうえで、
外部からのコマンドインジェクション自体はiOSでもよくある手法で、
Re: (スコア:0)
単なる端末上の1アプリが突然root取得できるような機種はどのくらい使われていると思いますか?
例えば あの手この手の脆弱性を使い分けて端末をroot化することで悪名高いHummingBad [checkpoint.com]
では、約1千万台が被害に遭っている
10 million Android phones infected by all-powerful auto-rooting apps [arstechnica.com]
というんだから、HummingBadに出会ってはいないがroot化されてしまう脆弱性が残っているようなAndroid端末は
その数十倍から数百倍の規模で存在しているんじゃね?
Re: (スコア:0)
> 例えばあの手この手の脆弱性を使い分けて端末をroot化することで悪名高いHummingBad [checkpoint.com]
> では、約1千万台が被害に遭っている
完全に間違い
一つ目のURLを見ればわかる通り、そのマルウェアは
「すでにroot取得済みの端末上で動くところも含めてマルウェア扱い」
なので、
PCにUSB接続してroot取得した端末においてそのマルウェアを動かしている状況も
「このマルウェアの被害にあっている」に含まれてしまっている
あなたはこれを「このマルウェアによってroot化された」と勘違いしている
そして中国などでは脱獄やroot化をしているほうが普通というか大多数で、
さらに利用者のリテラシーも最低なので
どんどん「root取得済の人が追加でマルウェアに引っかかってる」だけです
Re: (スコア:0)
そもそもroot化するというのがAndroidの脆弱性を突いて行われるものだ。
こういう 1発root化アプリ [juggly.cn]もあることだし。
このroot化アプリは「中国サイトで1500万件ダウンロードされた [mynavi.jp]」そうだよ。
それらの端末は「単なる端末上の1アプリが突然root取得できるような機種」だったということではないかね?
Marshmallowより前のAndroidに共通するroot化を可能にする脆弱性 [mynavi.jp]というのもある。
今年の
Re: (スコア:0)
> そもそもroot化するというのがAndroidの脆弱性を突いて行われるものだ。
脱獄できるiOSはすべて脆弱性があるということですね
> こういう1発root化アプリ [juggly.cn]もあることだし。
> このroot化アプリは「中国サイトで1500万件ダウンロードされた [mynavi.jp]」そうだよ。
> それらの端末は「単なる端末上の1アプリが突然root取得できるような機種」だったということではないかね?
中華の(自称)RootKitなんて誇大広告の詐欺アプリばかりですけど今頃何言ってんですか?
> Marshmallowより前のAndroidに共通するroot化を可能にする脆弱性 [mynavi.jp]というのもある
Re: (スコア:0)
現実には各端末に多様性があるため、AOSPと同じ攻撃が都合よく成立する端末などほんの一握りです
どうしてこれを証明しようとしないのかな? ゼロかどうかの証明を求めているわけでもないのに
負の感情を制御できず具体的な数字の提示を怠るからオオカミ少年扱いされる > 負け組無能
Re: (スコア:0)
自分で
そして中国などでは脱獄やroot化をしているほうが普通というか大多数で、
と言ってるじゃないかw それだけ脆弱性が残っている端末が「普通というか大多数」ということだろw
iOSのjail breakは通常PCに端末を接続して行われるものだ。
だから、ユーザーがインストールしたアプリに仕込まれていたマルウェアが悪さをして
知らないうちにjail breakされたいたなんて話は聞かないけど。
中華の(自称)RootKitなんて誇大広告の詐欺アプリばかりですけど今頃何言ってんですか?
KingRootのネットでのユーザーの評判を見れば、それが詐欺じゃなく優秀なRoot化アプリであることは
分かる話ではないかね?そこら中でレビューや解説がされている。
とても「攻撃が都合よく成立する端末などほんの一握り」なんてレベルではないようだが。
Xperiaだって対象機種に入ってるし。