SourceDNAは先週末、開発者向けに同社の「Searchlight」プラットフォームをアップデートした際にこの問題を発見した。これを受け、Appleは次のような声明を出し、問題のあるアプリをApp Storeから削除したとしている。 多数のアプリが、モバイル広告プロバイダーであるYoumiの開発したサードパーティーの広告SDKを使用していることを特定した。非公開のAPIを使用して、ユーザーの電子メールアドレスやデバイスIDなどの個人情報を収集し、同社の企業サーバにデータを転送している。これは、われわれのセキュリティおよびプライバシーに関するガイドラインに違反している。YoumiのSDKを使用するアプリをApp Storeから削除した。また、今後App Storeに提出される新しいアプリがこのSDKを使用していれば、すべて却下される。 Appleは非公開APIの使用やデータ収集を禁止して
公式Twitterクライアントに追加されたイヤな感じの機能 公式Twitterクライアントに、端末にインストールされたアプリリストを取得する機能が追加されました。 Twitterがスマホにインストールされたアプリ一覧の取得を開始予定、設定解除も可能 – GIGAZINE 別に大したアプリを入れているわけじゃないけれど、デフォルトで有効にされていてイヤな感じ。早速高木先生がアップを始めたようです。 .@TwitterJP こんにちわ〜o(^^)o 人が電子計算機を使用するに際してその意図に反する動作をさせるべき不正な指令を与える公式アプリのアプデ、すごいですね\(^o^)/ 「以下の小さな変更」は何を隠蔽したのですか(・_・)?pic.twitter.com/vrmkhViFAb — Hiromitsu Takagi (@HiromitsuTakagi) November 27, 2014
iOS 8、アップルから警察にデータ提供できない仕様と判明2014.09.19 01:3910,107 福田ミホ 令状があってもムリで、プライヴァシーが強固に。 iOS 8の予想外の機能が発覚しました。アップルから「iOS 8を搭載したiPhoneやiPadのデータの警察組織への引き渡しを技術的に不可能にした」と発表されたのです。技術的にムリということは、捜査令状があっても、iPhoneやiPadのデータが読み取られることはなくなったんです。 iOS 8へのアップデートで、アップルは暗号化の仕組みを変更しました。アップルはユーザのパスコードをバイパスできなくなったのです。つまり警察がアップルに捜査令状を示しても、パスコードで保護されたデータにはアップル自身もアクセスできないのです。 とはいえ、アップルはiCloudに保存されたデータには引き続きすべてアクセス可能なので、令状があればiClo
By Blake Patterson アメリカのニューヨークで開催されたハッカーのためのイベントHackers On Planet Earth(HOPE/X)の中で、科学捜査官やハッカーとして活躍するJonathan Zdziarski氏が、iPhoneやiPadなどに搭載されているiOSにはユーザー監視用のバックドアが存在することを発見した、と発表しました。 Slides from my HOPE/X Talk | Jonathan Zdziarski's Domain http://www.zdziarski.com/blog/?p=3441 iOSにユーザー監視用のバックドアが仕込まれていることを発見したのはZdziarski氏で、彼はiOSのセキュリティ関連に詳しい人物として知られる科学捜査官です。Zdziarski氏によると、Appleはバックアップ暗号化用のバイパスを利用して端
アップル(Apple)から今秋リリース予定の最新モバイルOS「iOS 8」では、端末のMAC(Media Access Control)アドレスを利用してユーザーを識別する従来のやり方が使えなくなるという。ユーザーのプライバシー保護強化につながるいっぽう、一部のマーケティング企業などには従来のやり方を改める必要が生じるなどと複数の媒体が報じている。 この変更は、フレデリック・ジェイコブズ(Frederic Jacobs)氏というプログラマーが発見してTwitter上で報告したもの。同氏によれば、「iOS 8」では、端末がWi-Fiネットワークに接続しようとする際に使われるMACアドレスが、ハードウェアに紐付いた固有のものから、毎回ランダムに生成されるソフトウェアベースのものに変更されるという。 iOS 8 randomises the MAC address while scanning
iPhone - UDID確認アプリが全くアテにならない件 - Qiita というのを見かけて、なんとなくまとめてみたくなりました。 Appleは端末を固有識別しようとする試みを挫こうとします。ただそれは 横断的に固有識別を行おうとしている ケースだけであって、UUID(Universally Unique IDentifier)の生成・利用に対しては基本的に寛容です。 UDID (Unique Device IDentifier) AppleのiOS製品にはUDIDという概念があり、端末毎に一意の識別子が振られています。 [[UIDevice currentDevice] uniqueIdentifier]; によって取得ができましたが、iOS6からは利用するとリジェクト対象となり、iOS7からは返却される値がUDIDではなくなり、FFFFFFFFとidentifierForVendor
iOS 6の頃に「そろそろ提供辞めるので対策しててよ」って言われてたUDIDなどがiOS 7からは遂に使用できなく(そのまま使用すると問題が出る値を返す)様に成りました。 色々と変わっているので情報まとめておきます。 uniqueIdentifier 以下の様な記述で取得されていたいわゆるUDIDを取得する為のメソッドです。 [[UIDevice UIDevicecurrentDevice] uniqueIdentifier]このメソッドはiOS 6の頃から非推奨に成っていました。現在は審査が通らなく成りました。iOS 7では取得する度に異なる値が返される様に成ったみたいです。また、先頭部分は常にFFFFFFFFになるみたいです。 Twitterで「リリースノートに FFFFFFFF + identifierForVendor が返されると書かれている」と教えて貰いました。 iOS 7 R
エドワード・スノーデン氏によって暴露されたNSAのスパイ行為事件において、Appleから「通信は暗号化されているのでAppleを含む第三者が通信内容を知ることは不可能」とされていたiMessageやFaceTimeが実はApple自身によって解読可能だったことが判明しました。さらに、第三者が通信を傍受することで、MITM攻撃(中間者攻撃)を可能にする危険も含まれており、Appleが以前から公言してきた「iMessageやFaceTimeの通信には『エンド・トゥ・エンド』の暗号化を行っているので、受信者と送信者以外は内容を見ることはできない」とする説明に相反するものになっています。 iMessage Privacy http://blog.quarkslab.com/imessage-privacy.html iMessage_privacy.pdf (PDFファイル:約8MB) http:
今日リリースされたiOS 6, マップやPassbookが目立った新機能だが、UDID/UUID周りについても重要な変更が行われている。 これらについてまとめておく。 UDIDへのアクセスは基本的にNG. UDIDへのアクセスはiOS 5から非推奨とされている。 公式リファレンスでは、CFUUIDRefを生成し、アプリ内で保存するなどの方法をこれまでには紹介されていたが、iOS 6ではフレームワーク側でUDIDにかわるID(どれもUUID)を用意している。 + [NSUUID UUID] 従来のCFUUIDRefのObjective-C版と考えていいだろう。クラス・メソッドの+UUID を呼び出せば、UUIDが新規に生成される。 NSString、バイト列に変換するインスタンス・メソッドも用意されている。 ただし、CFUUIDRefとToll-Free bridgeではない。 UIDevi
By Ole Begemann More about me and contact info September 20, 2012 Last update: September 24, 2012 In a last minute change to iOS 6, Apple added an option for users to opt out of targeted advertising. The setting can be found in the iOS Settings app under General > About > Advertising. I see no reason why Apple did not place it in the more obvious new Privacy section other than to hide it from most
SecureUDIDはUDIDに代わるデバイス/アプリごとに生成されるIDです。 AppleがついにUDIDを使ったアプリをリジェクトするようになったそうです。これに伴ってUDIDに代わる技術が求められていますが、その一つとしてSecureUDIDを紹介します。 コードです。 使い方です。 SecureUDIDではドメインとsaltを使う点が特徴になります。そのため、ドメインとsaltが共通でなければ万一SecureUDIDが漏洩したとしても別な所から得たSecureUDIDと結びつけられなくなっています。OpenUDIDもありますが、漏洩時の対策を取りセキュアにしたものがSecureUDIDになります。 SecureUDIDはObjective-C製、iOS向けのオープンソース・ソフトウェア(MIT License)になります。 MOONGIFTはこう見る UDIDが問題になったのは個人
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く