Limited space! Get on waitlist to be the first to know when tickets go live!
By Blake Patterson アメリカのニューヨークで開催されたハッカーのためのイベントHackers On Planet Earth(HOPE/X)の中で、科学捜査官やハッカーとして活躍するJonathan Zdziarski氏が、iPhoneやiPadなどに搭載されているiOSにはユーザー監視用のバックドアが存在することを発見した、と発表しました。 Slides from my HOPE/X Talk | Jonathan Zdziarski's Domain http://www.zdziarski.com/blog/?p=3441 iOSにユーザー監視用のバックドアが仕込まれていることを発見したのはZdziarski氏で、彼はiOSのセキュリティ関連に詳しい人物として知られる科学捜査官です。Zdziarski氏によると、Appleはバックアップ暗号化用のバイパスを利用して端
Appleは6月、「iMessage」上の通信は「エンドツーエンドの暗号化」によって保護されており、そのセキュリティは非常に強固なので同社でも「そのデータを解読することはできない」と述べた。しかし、マレーシアで現地時間10月17日、あるセキュリティ企業がその主張に異議を唱えた。 パリに拠点を置くセキュリティ企業Quarkslabは、クアラルンプールで開催されたHack In The Boxカンファレンスで、研究成果を発表した。複数の報道によると、その研究成果は、政府からの要請を理由に、または、従業員の判断によって、Appleがメッセージを実際には解読できることを示していたという。 Quarkslabは研究成果に関するホワイトペーパーの中で、「自分たちはエンドツーエンドで暗号化されたiMessageを読むことができない、というAppleの主張が正しくないことは明らかだ。誰もが疑っていたように
ドイツのハッキンググループ「Chaos Computer Club」(CCC)が成功した米Appleの「iPhone 5s」の“「TouchID」破り”は、「一般的なユーザーが懸念すべきものではない」と、この方法を試して成功した米モバイルセキュリティ企業Lookoutのセキュリティ研究者、マーク・ロジャース氏が9月23日(現地時間)、公式ブログで説明した。 CCCは「指紋認証はアクセスコントロールの手段として不適切」と結論付けているが、ロジャース氏はTouchIDに欠陥があることを認めつつも、この欠陥は非常にささいなものであり、一般ユーザーが心配する必要はないとしている。 まず、ハッキング目標のユーザーの完全な指紋を確保するのは難しいし、それを完全な形で採取するにはそれなりの専用ツールが必要なのでさらに困難だ。そして、指紋が採取できたとしても、これを認証に利用できるようにするには高解像度の
ドイツのハッキング集団「Chaos Computer Club(CCC)」は現地時間2013年9月21日、米Appleの新スマートフォン「iPhone 5s」に搭載されている指紋認証機能「Touch ID」の迂回に成功したと発表した。偽造指紋でiPhone 5sをロック解除する様子を、動画共有サイト「YouTube」で公開している。 CCCが使った手法は、まずガラスに付いた指紋を2400dpiの解像度で撮影する。ノイズを除去したのち、レイザープリンターでトナーを厚く設定して1200dpiで透明シートに出力する。トナーで形成された指紋パターンに、ピンクのラテックス液あるいは白い木工用ボンドを塗布する。乾燥した後、指紋パターンの膜をシートからはがし、息を吹きかけて少し湿らせてから、画面がロックされたiPhone 5sのセンサー部に置き、ロックを解除する。 Touch ID回避デモを実施した「S
AppBank の主任です。 先月末にトレンドマイクロ社が発表した情報によると、Apple ID をターゲットとしたフィッシング詐欺サイトが最近増えています。 フィッシング詐欺とは、利用者を偽サイトに誘導し、ログインに必要な ID・パスワードなどを入力させ、それらの情報を盗む行為です。 これらの情報を使えばアカウントの乗っ取りも可能です。また、フィッシング以外の方法でも Apple ID が乗っ取られる事例は増えています。 なぜ Apple ID が狙われるのでしょうか? どのような手口で情報が盗まれ、乗っ取られるのでしょうか? 今回は Apple ID が乗っ取られる理由と手口、さらに対策もご紹介いたします。 Apple IDが狙われる理由 理由1:クレジットカードを使うユーザーが多い Apple ID とクレジットカードは密接に結びついており、ハッカーにとっては格好のターゲットです。
報道によると、特定ユーザーの電子メールアドレスと誕生日さえ分かれば、Appleのパスワード再設定ツールを使ってそのユーザーのパスワードをリセットすることが可能だった。 米Appleのパスワード再設定ツールのセキュリティ問題を突いて、他人のパスワードをリセットする方法について解説したWebサイトが公開されていたことが分かった。Appleは報道を受けて、問題を修正したと伝えられている。 この問題はITニュースサイト「The Verge」が3月22日に伝えた。それによると、Appleのパスワード再設定ページ「iForgot」に存在していたセキュリティ問題が原因で、特定ユーザーの電子メールアドレスと誕生日さえ分かれば、iForgotを使ってそのユーザーのパスワードをリセットすることが可能だった。 その方法について具体的に解説したWebサイトが公開されていて、Vergeは実際にセキュリティ問題が存在
UPDATE 新たな報道によると、「Apple ID」を持つユーザーの生年月日と電子メールアドレスが分かれば、誰でもそのユーザーのApple IDパスワードをリセットすることが可能となる新たな脆弱性が見つかったという。 The Vergeが報じたこの脆弱性は、まだ一般に公表されておらず、セキュリティ質問を回避する特別なURLを利用する。セキュリティ質問はセキュリティ対策の1つで、Appleは同機能を2012年4月にすべてのApple IDアカウントに対して導入している。 報じられている脆弱性は、Appleが米国時間3月21日に導入した2段階認証を有効化したアカウントに対しては機能しないという。この2段階認証では、セキュリティ質問を不要とする代わりに、携帯端末に送信された4桁のPINコードを通常のパスワードとともに入力する必要がある。 Appleの広報担当者は米CNETに対し、「Appleは
Appleは米国時間3月21日、「Apple ID」システムにさらなるセキュリティ階層を加えた。これによって、ユーザーがAppleのさまざまなサービスにログインする際のパスワードが強化される可能性がある。 Apple IDを持つユーザーは、パスワードに2段階認証を適用するように登録することができる。2段階認証とは、通常のパスワードに加えて使用することのできる4桁のパスコードを、テキストメッセージでユーザーの携帯端末に送信するシステムである。実際にこれによって、その携帯端末にアクセスできる人物でない限り、アカウントに攻撃を加えられないようにすることができる。 Appleの広報担当者は米CNETに対し、「Appleは顧客のプライバシーを非常に重要視しており、2段階認証は、当社のユーザーのデータが保護されることを保証するさらに堅牢なプロセスである」と述べた。「われわれは現在、ユーザーに対し、この
小規模モバイル出版企業BlueToadは米国時間9月10日、大量のAppleデバイスIDがインターネットに先週流出した件について、同社が流出元だったことを明らかにした。 BlueToadは声明で、同社は「不法なサイバー攻撃の被害に遭い、自社システムからAppleのUDIDが盗まれた」と述べた。UDIDとは一意のデバイス識別子で、Appleは開発者らに対し、プライバシー上の理由から同識別子を使用しないように強く推奨している。 フロリダ州オーランドを拠点とするBlueToadの発表によって、UDID流出の経緯と流出元がさらに詳細に明らかになった。AntiSecというAnonymousと緩やかな関係を持つハッカーグループが先週に入り、2012年3月にニューヨークのFBI監督者が使用するDell製ノートPCのセキュリティを侵害してUDIDを取得したと主張していた。 FBIはその翌日にこの主張を否定
あれ? この御方のiPhoneで送受信されてるiMessageがなぜかギズに丸見え...仕事もセックスライフも住所も全部詳しくわかってしまいました。アップルさん、これは早く直した方がいいんじゃないでしょうか...? 話は単純です。ある男の子のiPhone 4が調子悪くなったので、ママ(ギズのお友だち)がアップルストアで修理してもらったんですね、子どもが学校行ってる間に。そう、学校。大学とか院とかじゃなく、18歳未満が通う学校です。で、修理終わって戻ってきたら携帯の調子はバッチリだったのだけど、ど~したわけかこの見知らぬ男性ウィズ(Wiz)さんの私生活がダラダラ垂れ流しのポータル状態になっていたのです! 携帯を何度リセットしてもダメ。 自分の情報を入れてもダメ。 Wizさんが送受信するiMessageは片っ端から子どもの携帯に流れてきます。まるで他人様の携帯を自分の携帯と勘違いしてるみたいに
セキュリティ企業のラックは2010年8月12日、米アップルの「iPhone」「iPod touch」「iPad」で使われているOS「iOS」には危険な脆弱(ぜいじゃく)性が見つかったとして注意を呼びかけた。細工が施されたWebサイトにアクセスするだけでウイルスに感染する危険性などがある。対策は、修正済みのiOSに更新すること。 iOSには、PDFファイルの処理に関する脆弱性と、権限の昇格が可能になる脆弱性が見つかった。2件の脆弱性を悪用されると、細工が施されたPDFファイルを開くだけで、任意のプログラム(ウイルスなど)を管理者権限で実行される恐れがある。そういったPDFファイルが仕込まれたWebサイトにアクセスするだけでも、被害に遭う危険性がある。 これらの脆弱性は、iPhoneの保護機能を無効にするツール(Webサイト)で使われていたために、その存在が明らかになった。保護機能を無効にする
ヨーロッパ生まれの天才たちにアップルもタジタジ... カナダのバンクーバーで開催された「Pwn2Own 2010」ハッキングコンテストにおいて、あっと世界を驚かせたのが、こちらのワインマンさん&イオッツォさんのコンビでしたよ。なんでも特殊な細工が施されたウェブページを作り上げ、ここにアクセスしたiPhoneは、いずれも一瞬にしてデータを盗み出されるという恐るべき手口を立証して、見事に1万5000ドルの賞金を獲得しちゃったのでした! はっきり言いまして、防御手段は無いに等しいですね。だって、この特殊ページへとアクセスしただけで、わずか20秒間のうちに、iPhone内の削除済みのメッセージも含めた全SMSのデータベース情報が抜き取られてしまったのですから、もう開いた口が塞がらないですよね。そのまま完成度を高めれば、まったくアクセスしちゃった当のiPhoneユーザーには気づかれることもなく、連絡
■ iTunesストアの不正アクセス被害で問題にすべきポイントは何か iTunesストアで不正アクセス行為が横行しており、身に覚えのない高額な請求をされて困ったという話は、昨年の秋くらいからチラホラとブログ界隈に出ていた。たとえば以下の報告では、中国語の商品等が不正に購入された被害を示している。 iTunesのアカウント不正利用に関する一例, 2009年10月31日〜11月4日 お問い合わせいただいたアカウントロック解除のお願いについてご案内します。 アカウント名 xxxxxxxxxxx は、お客さまの事前承諾なしに商品が購入されたというお問い合わせをいただきました。不正使用で、アカウント名 xxxxxxxxxxx は、変更されていますので、○○様のアカウントを有効かする事はできません。 アカウントロック解除はできませんご了承下さい。 ○○様のもう一つのアカウント名 yyyyyyyyyy
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く