- HSBCのモバイルアプリが、F-Droid経由でインストールされたBitwardenを理由に起動をブロックした事例が報告された
- ユーザーはBitwardenを公式Google Play版ではなくF-Droidビルドでインストールしていた
- HSBCアプリはこれをセキュリティ上のリスク要因と認識してアクセスを遮断する動作を行った
- 同じBitwardenアプリでもインストール元によってセキュリティポリシーが異なって適用されることが確認された
- 金融アプリにおけるサードパーティー製アプリの検証とセキュリティポリシー強化の流れを示す事例である
HSBCアプリのブロック事例
- HSBCモバイルバンキングアプリが、F-DroidからインストールされたBitwardenを検知して起動をブロックした
- Bitwardenはオープンソースのパスワードマネージャーで、F-Droidはオープンソースアプリのストアである
- HSBCアプリはこの組み合わせをセキュリティ上危険な環境として分類した
- 同じBitwardenアプリでもGoogle Play版ではブロックされない
- インストール元が異なるという理由で、セキュリティポリシーが別々に適用される
セキュリティポリシーの違い
- HSBCアプリにはroot化検知や非公式アプリのインストール検知機能が含まれているとみられる
- F-Droid版アプリは署名キーや配布経路が異なるため、セキュリティ検証を通過できない
- その結果、ユーザーは正当なアプリ利用が制限される不便を被る
意味と示唆
- 金融機関のアプリがオープンソースアプリの配布チャネルを信頼しない傾向を示している
- 開発者とユーザーの双方に、アプリ署名・配布経路による信頼体系の違いを認識する必要がある
- オープンソースのエコシステムと金融セキュリティポリシーの間にある衝突の可能性を示す事例である
1件のコメント
Hacker Newsのコメント
これはGoogleのSafeNetの問題。HSBCが特定のレベルを選んでいるため、こうした現象が起きている。Googleがアプリのブラックリストを管理している
私たちはますます企業の意思次第で自由を失いつつある。法的に禁止されていなくても、彼らが望まなければ止められてしまう
スイスやEUでも、米国の圧力によりUSDを使う銀行が制裁を受け、**「デバンキング」**が起きている。米国は表現の自由を理由に人々を制裁し、その結果として銀行口座を失うケースが生じている
スイス法ではPostfinanceはすべての人に口座を提供しなければならないが、制裁を受けると送金システム、外貨、クレジットカード、Twintのすべてが使えず、事実上無意味になる。健康保険や家賃すら払えない
PostfinanceとSwissquoteが共同所有していたYuhはPlay Integrityなしで動作し、GrapheneOS対応が確認されている
問題は、ほとんどの既存銀行が規制対応のためにこうした非効率な解決策を選ぶ点にある。結局、Google Play Integrityを有効にするのが最も簡単なのでそうしている
米国の制裁問題も事実だ。ロシアなどの制裁対象国の人々も同様の制約を受けている
スイスでは米国市民が口座開設で大きな困難に直面するが、これは過去に銀行秘密主義を利用してIRSを回避した事例があったためだ
2025年時点では、この組み合わせが最も現実的な方法だと思う
政府もまた、市民が仲介者なしで商取引できるようにすべきだ
みなが「我々は規則に従っているだけだ」と言って責任を回避する。結局Googleが非難されるのは、皆が便利さに甘んじてきたからだ
英国にはこうした制限のない銀行も多い。たとえばMonzoはroot化された端末でも警告を出すだけで、ユーザーが自分で選べるようにしている
Current Account Switching Serviceのおかげで、HSBCのような既存銀行から移るのも簡単だ
Chipはroot検出を強化するので利用停止を勧めると言っていたが、実際にはそのまま使えた
Barclaycard、Nationwideなどはアクセス自体をブロックする。他にも銀行アプリはあるが、製品品質が低いと感じる
TSBはまだ使えるが、技術力が足りず追随が遅いだけだと思う
今後もMonzoだけが例外として残りそうだ
モバイル向けWebサイトを作るなら、**PWA(Progressive Web App)**を知らない場合はぜひ知っておくべきだ
manifest.jsonとservice workerの2ファイルを追加するだけで、ブラウザからインストール可能になり、オフラインキャッシュも設定できる複雑でないアプリなら、開発コストを大幅に下げられる。HTML、JS、CSSだけで作れて、ストア登録なしで配布できる
MDNチュートリアルを参照
妻が懐かしさから折りたたみ式携帯を使おうとしたが、Android Go 14なのに銀行アプリが「画面共有を検出した」として動かなかった
POSBアプリは原因を「android system」と表示する。おそらく補助画面のレンダリングを誤検知したのだろう
POSBに問い合わせたが解決しなかった。シンガポールで金融セキュリティの本当の脅威は**詐欺(pig butchering)**なのに、銀行は発生確率の低いマルウェアに過剰反応している
HSBCは今でもまともなWebサイトバンキングを提供している
より多くのユーザーがWebを使うほど、顧客が閉鎖的なモバイルアプリよりオープンなWebを好むというシグナルになる
私は今でもアプリベースの2FAの代わりに物理RSAトークンを使っている
Googleは他のアプリを照会できるAPIを削除したのだと思っていた
<uses-permission android:name="android.permission.QUERY_ALL_PACKAGES"/>権限を使っているGoogleのポリシー文書によれば、金融取引関連アプリはセキュリティ目的でこの権限を取得できる
関連文書リンク
関連投稿とHacker Newsでの議論を参照
一部の銀行アプリは独自の仮想キーボードを実装し、パスワードマネージャーを使えなくしている
生体認証の代わりに定期的にパスワード入力を求められるが、地下鉄のような公共の場で入力しなければならず非常に不便だ
こうした方式は昔はキーロガー対策だったが、今ではむしろセキュリティより不便さだけが残っている
開発者モードが有効だとHSBCアプリが動かない。あまりに過剰な措置だと思う
mygov.beサイトを参照
皮肉なことに、銀行アプリはこうした**「セキュリティ」機能**を強要する一方で、Webバンキングには依然として信頼の置ける方法がない
最近**Open Web Advocacy(OWA)**を知ったのだが、モバイルプラットフォームの問題をうまく要約している
彼らの主な目標は次の通りだ
Webアプリが認められれば、より高いプライバシーとセキュリティを提供できる
公式サイト