![](https://cdn-ak-scissors.b.st-hatena.com/image/square/f547e1bcc9d797a389c8da1ca41e528293bb5c90/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1510%2F19%2Fl_voltesec001.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
VoLTE実装に複数の脆弱性、攻撃に悪用可能と研究者が報告
インターネット技術を利用するVoLTEでは従来の回線交換方式では不可能だった様々な攻撃が可能になると指... インターネット技術を利用するVoLTEでは従来の回線交換方式では不可能だった様々な攻撃が可能になると指摘する。 高速モバイル通信網のLTEで音声通話を可能にする「VoLTE」(Voice over Long Term Evolution)の実装に複数の脆弱性が存在し、サイバー攻撃への悪用が可能になるという。米韓の研究者グループがセキュリティカンファレンスのACM CCS 2015で報告した。 発表概要によると、全てIP化されているLTEでの音声通話には従来の回線交換方式ではなくパケット交換方式が採用されている。通話におけるセッションの確立などの制御は、パケット交換やIPプロトコル、SIP、アプリケーションサーバなどを介して行われるが、それらの実装に脆弱性が潜む。 この報告を解説したIPAやJPCERT/CCによれば、例えば、Android端末では「CALL_PHONE」権限がなくても「IN
2015/10/20 リンク