Outbyte PC Repair

Android 15 搭載のスマートフォンを盗むのはなぜ無駄なのか: 泥棒向けガイド

Android 15 搭載のスマートフォンを盗むのはなぜ無駄なのか: 泥棒向けガイド

Android 15 が間もなく登場し、開発者が組み込んだ機能が多数あります。しかし、携帯電話が盗まれた場合、それらの機能はすべて役に立ちません。そうなると、携帯電話を工場出荷時の状態にリセットして、新しいデバイスとしてセットアップするだけです。Google は Factory Reset Pass (FRP) でこれを解決しましたが、窃盗犯はそれを回避しました。しかし、Google は Android 15 でループを完全に閉じようとしています。

Android 15 向けの Google の新しい FRP 2.0 機能に進む前に、FRP の仕組みを学びましょう。

FRPの仕組み

イメージしやすい簡単な例です。

あなたは画面に目を釘付けにして道を歩いています。泥棒があなたの携帯電話を奪うチャンスをつかみ、それを奪って逃げます。まず最初にすることは、Android スマートフォンをロックすることです。これは、「デバイスを探す」アプリケーションを使用してリモートで実行できます。このアプリケーションは、Chrome または Google アカウントにログインしている任意のブラウザで動作します。

これで、泥棒は電話のロックを解除できなくなりますが、解除する必要はありません。泥棒は電話を工場出荷時の状態にリセットし、新しい Google アカウントを設定します。はい、誰でもリカバリ モードを使用して電話を工場出荷時の状態にリセットできます。電話のロックを解除する必要はありません。これを解決するために、Google は FRP (ファクトリー リセット パス) と呼ばれるものを導入しました。FRP では、電話をリセットする前に Google アカウントを削除する必要があります。Google アカウントを削除せずに電話をリセットすると、FRP が起動し、リセット後の電話の不正使用を防止します。

Samsung ユーザーの皆様へ: One UI 7 スキンを搭載した Android 15 アップデートを受け取る対象となる Samsung Galaxy スマートフォンのリストがあります。

FRP では、電話を使用するには、所有者が設定した元の Google アカウントのログイン認証情報を入力することが義務付けられています。窃盗犯は Google アカウントの認証情報にアクセスできないため、電話は窃盗犯にとって役に立たないことになります。

ここまでは順調です。しかし、計画には欠陥があり、賢い泥棒たちは Google の巧妙な仕組みを回避する方法を見つけ出しました。インターネットには、FRP チャレンジを回避し、セットアップ プロセスさえも回避して、それに伴うセキュリティを完全に無効にするトリックがあふれています。Google や Samsung などの大手 OEM は、OTA アップデートを通じてパッチを適用することで、これらの抜け穴のいくつかを塞いでいますが、問題は解決していません。

Android 15 では、Google は FRP をさらに一歩進めています。その方法とは?

Google の FRP に関する新たな試み

Google は、Android 15 で泥棒を追いかけるのではなく、ゲームを変えたいと考えています。最初に Google アカウントを削除せずに携帯電話をリセットすると、次のようになります。

  • 新しいアプリのインストールは許可されていません。
  • 電話をロック/ロック解除するための新しい PIN またはパスワードを設定することはできません。
  • 新しい Google アカウントの追加も禁止されています。
  • 「OEM ロック解除」が有効になっている場合でも、FRP はアクティブになります。
  • セットアップ プロセスをバイパスする方法を見つけた場合、FRP は引き続きアクティブ化されます。FRP を非アクティブ化する方法の 1 つは、Google アカウントを使用して Android フォンを認証することだけです。

FRP とそのアクティベーション方法の最新の変更により、Google は窃盗犯がセットアップ プロセスをバイパスすることをほぼ不可能にしたようです。たとえバイパスに成功したとしても、アプリをインストールしたり、Google アカウントにサインインしたり、通常の電話として使用したりできないため、電話はほとんど使用できなくなります。使用できない、または部分的にしか使用できない電話を購入したい人はいません。

また、これがどのように機能するかは不明ですが、FRP では「userdata」パーティションと「persistent data」ブロックに保存されている秘密鍵が必要です。この鍵は、電話を起動するたびに必要になります。また、パーティションを完全に消去しようとすると、鍵を復元する唯一の方法は、電話の鍵と一致する別の鍵が保存されている Google アカウント (電話が盗まれる前にログインしていたアカウント) にサインインすることです。

それは絶対確実か

答えはイエスでもありノーでもある。今のところ、Google は脅威を終わらせる斬新な方法を見つけ、ほぼ不可能にしているようだが、終わりのない闘いは続いている。ハッカーはこれさえも回避する新しい興味深い方法を見つけるだろうが、その日が来るまで、あなたのスマートフォンは盗もうとする人にとっては役に立たない。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です