Samsung announces major security enhancements coming to One UI 8

サムスンは、Android上のカスタム・ユーザー・インターフェースであるOne UI 8を搭載した次期Galaxyスマートフォン向けに、データ・セキュリティとプライバシーの強化を複数発表した。

主なハイライトは、Knox Enhanced Encrypted Protection(KEEP)と名付けられたシステムレベルのアーキテクチャの導入、Knox Matrixのアップグレード、WiFi接続への量子耐性の追加などである。

AIデータの安全性確保

スマートフォンの日常的な使用においてAIツールの役割が高まる中、ユーザー入力の保護がより重要になっている。

これに対処するため、サムスンは同社のパーソナル・データ・エンジン(PDE)や、「Now Brief」(パーソナライズされた毎日の更新)、「スマート・サジェスチョン」、「モーメント」(写真の思い出)、「スマート・ギャラリー検索」(自然言語による写真検索)などのAI機能をサポートするために構築されたシステム、KEEPを導入する

KEEPは既存の「Secure Folder」とは異なり、独立した安全なストレージスペースに過ぎない。各アプリに隔離された環境を作り、機密データを暗号化された状態で保存し、他のプロセスによる不正アクセスから保護し続けるアーキテクチャである。

ノックス・マトリックスの拡張

Knox Matrixは、接続されたすべてのGalaxyデバイスのセキュリティを保護・管理するために設計されたサムスンのマルチデバイスプラットフォームだが、One UI 8でも大幅なアップグレードが行われる。

まず、システムが操作やID偽造を検出すると、ノックス・マトリクスは自動的にサムスン・アカウントからサインアウトし、攻撃者がクラウド接続されたサービスやデータにアクセスしたり、他のデバイスにピボットしたりする経路を遮断する。

このような事象が発生した場合、ユーザーは接続しているすべてのGalaxyデバイスにアラートを受け取ります。

ノックス・マトリックスに追加されたもう1つの重要な機能は、デバイスに最新のセキュリティ・アップデートが適用されていない場合にユーザーに警告を配信することである。

量子WiFi

One UI 8のリリースは、サムスンの「Secure WiFi」にもアップグレードをもたらし、NIST認定のML-KEMスキームを使用してポスト量子暗号耐性を提供する。

これにより、鍵交換プロセスが強化され、将来的に機密性の高いユーザーデータを暴露する可能性のある「今ハーベスト、後で復号化」攻撃などの量子ベースの脅威から暗号化接続を保護する。

Secure WiFiはまた、公共ホットスポットへの接続時の自動強化、匿名化のためのマルチポイント・ルーティングとパケット暗号化、セキュリティ関連のロギングも提供する。

One UI 8は、サムスンが広く期待されているGalaxy Z Fold 7とZ Flip 7の発売と同時にリリースされる予定だが、このアップデートはGalaxyの旧モデルにも間もなく提供される見込みだ。

新しい保護を利用したいユーザーは、新しいリリースにアップグレードし、データプライバシーとセキュリティの設定を適宜見直してほしい。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

2025年に共通する8つの脅威

クラウド攻撃はより巧妙になっているかもしれないが、攻撃者は驚くほど単純なテクニックで成功している。

本レポートでは、何千もの組織におけるWizの検知結果から、クラウドを駆使する脅威者が使用する8つの主要なテクニックを明らかにします。