ハードウエアのターンキー化/プラットフォーム化に従って、誰でも情報家電を作れる時代になってきました。技術者の方にお話しを伺うと、中国の深センに行けば、タブレット端末やセットトップ・ボックス(STB)、テレビ、スマートフォンなどを安価に、しかも小ロットで簡単に発注できると言います。

 ハードウエアが簡単に手に入れられるようになれば、その上で動くOSやミドルウエア、アプリケーション実行環境も、ターンキー的なものが求められます。多くの場合、Androidがその候補の筆頭に挙がるのではないでしょうか。オープンソースかつ改変可能で、無償で使えます。ソース・コードには情報家電に必要なソフトウエアが一式そろっているので、「OS、ミドルウエア、日本語環境、ユーザー・インタフェースなどの組み合わせを一切悩まずに済む」(ある技術者)ようにもなります。しかも、情報家電向けのSoCやLSIの多くがAndroidを想定してデバイス・ドライバや開発環境を提供しているため、開発が容易です。

 これらの利点を生かし、独自機器のソフトウエア・プラットフォームとしてAndroidを採用した事例が既に多数あります。米Amazon.com社の「Kindle」シリーズや米Barns&Noble社の「Nook」シリーズ、KDDIが開発したSTB「Smart TV Box」、ユビキタスエンターテインメントの「enchantMOON」などです。カーナビでもAndroidを搭載しようという動きがあります。今後、ハードウエアのオープン化と相まって、多品種にわたりこれまで以上にAndroidを搭載した機器が登場してくるのは間違いありません。

 多品種の機器が生まれるのはいいことではあるのですが、一方で気になるのがセキュリティーの問題です。比較的サポート体制が確立している携帯電話事業者や大手メーカーが販売するAndroid搭載のスマートフォンやタブレット端末であってさえ、数年前に発売されたものだとセキュリティー・パッチの提供やバージョン・アップが行われず、危険な脆弱性が放置されているケースがあります。これが、多数のメーカーから多品種の機器が出てくるような状況になったら…。これまで以上にセキュリティー・パッチが当てられず、脆弱性が残ったままの機器が大量にネットワークにつながる時代がやってくると想像されます。

 また、米Google社が提供している「Google Mobile Services(GMS)」を提供してもらえない/提供を受けない機器においては、Google社のアプリ・マーケット「Google Play」が利用できないため、アプリをインストールするための“口”を別途用意する必要があります。Google Playの場合はマルウエアを検知する仕組みが導入されており、ある程度、危険なアプリは排除できているようです。しかし、機器メーカーそれぞれが独自にアプリ・マーケットを用意する場合、マルウエアの排除がどの程度行われるのか不安です。気が付かないうちに、マルウエアをインストールしてしまうといったことも、頻繁に起こりそうです。

 危険な脆弱性を抱えた大量の機器がネットワークにつながり、そこにはマルウエアがインストールされている――。このような状況が訪れないようにするためには、利用者のみならず、機器を作る技術者の皆さんが、(1)極力脆弱性を残さないように設計・開発する、(2)Androidなどに危険な脆弱性が見つかっても個人情報の漏洩やネットワーク・サービスの不正利用につながる情報を出さないような仕組みを設けておく、(3)独自アプリ・マーケットを提供する場合はアプリの審査を厳密に行う、といったことを考えなければなりません。特に(1)についてはAndroid本体のソース・コードだけでなく、周辺装置用のデバイス・ドライバなど、機器ごとに追加するコードに脆弱性が残っている場合が多いようなので注意が必要です。

 日経エレクトロニクスではこうした状況を鑑み、2月の水曜日に4回シリーズで「Androidセキュリティ 集中講義」と題したセミナーを開催します。講師は、日経エレクトロニクス発行の「Androidセキュリティ・バイブル2013」の執筆に携わった、モバイル機器のセキュリティー研究や脆弱性調査、機器設計・開発を業務とする、まさに“プロフェッショナル”たちです。現場力向上のためにぜひ、活用下さい。