JPCERT コーディネーションセンター(JPCERT/CC)は12月20日、A5からA11プロセッサを搭載したiPhoneやiPad、Apple WatchなどのApple製品に脆弱性が存在すると発表しました。iPhoneシリーズではiPhone4sからiPhone Xが影響を受けます。 A5からA11プロセッサ搭載の製品に脆弱性 JPCERT/CCは、A5からA11のプロセッサを搭載する複数のApple製品で、SecureROM(ブートROMレベル)に、デバイス起動時において解放済みのメモリ使用 (use-after-free) の脆弱性(CWE-416)が存在する、と注意を呼びかけています。 この脆弱性の影響としては、デバイスに物理的にアクセス可能な第三者によって、任意のコードが実行される可能性があります。 アップデートによる対策不可 通常の脆弱性は、OSのアップデートによって対応可
複数の Apple 製品で使用している SecureROM には解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 プロセッサチップ A5 から A11 を搭載する次の製品 iPhones 4s から iPhone X まで iPad 第 2 世代から 第 7 世代まで iPad Mini 第 2 世代および 第 3 世代 iPad Air および iPad Air 2 iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代 Apple Watch Series 1 から Series 3 まで Apple TV 第 3 世代 および 4k iPod Touch 第 5 世代 から 第 7 世代 脆弱性に該当するプロセッサチップを利用している製品であれば、上記以外の製品も影響を受けます。 なお、 A12 以降のプロセッサチップを使用している i
複数の Apple 製品で使用している SecureROM には解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 プロセッサチップ A5 から A11 を搭載する次の製品 iPhones 4s から iPhone X まで iPad 第 2 世代から 第 7 世代まで iPad Mini 第 2 世代および 第 3 世代 iPad Air および iPad Air 2 iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代 Apple Watch Series 1 から Series 3 まで Apple TV 第 3 世代 および 4k iPod Touch 第 5 世代 から 第 7 世代 脆弱性に該当するプロセッサチップを利用している製品であれば、上記以外の製品も影響を受けます。 なお、 A12 以降のプロセッサチップを使用している i
関連キーワード OS | Apple | iOS | Google | iPhone | スマートフォン | 脆弱性 Appleのスマートフォン「iPhone」からさまざまなデータを盗み取れるようになる「iOS」の重大な脆弱(ぜいじゃく)性が見つかり、iOSのセキュリティに対する信頼を揺るがしている。この脆弱性が悪用されると、ユーザーが特定のWebサイトにアクセスしたとき、更新を適用済みのiPhoneであってもスパイウェアがインストール可能になっていたという。これらの脆弱性は、ゼロデイ脆弱性(ベンダーがパッチをまだ配布していない脆弱性)の発見に取り組んでいるGoogleのセキュリティチーム「Project Zero」が発見した。Appleはこの脆弱性に対するパッチを2019年7月に公開済みだ。 スパイウェアがインストールされたiPhoneからは、パスワードやユーザーの位置情報、チャットアプ
iPhoneの標準ブラウザであるSafariのセーフブラウジング機能は、ユーザーがフィッシング詐欺サイトを閲覧しようとしている際などに、あらかじめ接続をブロックしてユーザーのプライバシーを守ってくれる機能です。しかし、この機能によりウェブサイトの閲覧履歴やユーザーのIPアドレスが中国企業のTencentに送信されている可能性があることが発覚したと報じられています。 Apple Safari browser sends some user IP addresses to Chinese conglomerate Tencent by default https://reclaimthenet.org/apple-safari-ip-addresses-tencent/ How safe is Apple’s Safe Browsing? – A Few Thoughts on Cryptog
Appleこれどうするの? ソフトウェアで対策不可の新脱獄ツールが公開。iPhone 4SからiPhone Xまで対応2019.09.30 18:0028,181 Sam Rutherford - Gizmodo US [原文] ( 湯木進悟 ) CPUを変えない限り…。 iOSの脱獄コミュニティが賑わっていたのも、いまは昔の話となってしまいました。それというのも、簡単には脱獄できなくなったり、あまり危険を冒してまでジェイルブレイクする意義が薄れてきたりと、事情はさまざまですけど、久々に脱獄コミュニティが活性化しそうな新ツールが公開されてしまいました。 A5~A11プロセッサまでが対象このほどセキュリティ研究者を名乗るaxi0mXは、新たな脱獄ツールの「checkm8(チェックメイト)」を公開。2011年にリリースされたApple(アップル)のA5プロセッサから2017年リリースのA11プ
セキュリティ研究者が米国時間9月27日、「iOS」の新たなジェイルブレイク(脱獄)の方法を公開した。報道によると、Appleの「A5」から「A11」チップを搭載するすべてのiOSデバイスに影響するという。これは、2011年にリリースされた「iPhone 4S」から2017年の「iPhone X」までに及ぶ。 米ZDNetの記事によると、このジェイルブレイクは「checkm8」という新しいエクスプロイトを使用し、bootromの脆弱性を利用してiPhoneに関するすべての権限を所有者に与えるという。同エクスプロイトを発見した研究者はハンドル名「axi0mX」を名乗り、このジェイルブレイクが恒久的かつパッチ適用不可能だと説明した。 EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bo
Appleの製品に脆弱性が見つかるのは比較的まれで、往々にして大勢に影響が及ぶので、「iPhone」に関する一連のセキュリティ脆弱性をGoogleが明らかにしたのは異例のことだ。この脆弱性では、マルウェアが仕込まれた特定のウェブサイトにアクセスしたiPhoneをハッキングすることが可能になるという。これを受けてAppleは、米国時間9月6日のブログ記事で、このセキュリティ問題が及ぶ範囲についてさらなる詳細を明らかにした。 Googleのセキュリティ研究者チームProject Zeroは8月29日、iPhoneをハッキングできるマルウェアが仕込まれたウェブサイトを複数発見したことを明らかにした。このマルウェアは、ユーザーが特定のページを訪れた際にインストールされ、iPhoneの完全な制御を奪い、写真やメッセージや位置情報データを盗み出すという。セキュリティ研究者らによると、このマルウェアはさ
米Appleは9月6日(現地時間)、米Googleの脆弱性調査プロジェクト「Project Zero」が2月に対策済みのiOSの脆弱性について、8月29日に詳しく解説したことが、iPhoneユーザーに誤った印象を与え、不安をかき立てていると公式ブログで反論した。 Googleは8月29日の公式ブログで、今年の初めに少数のハッキングされたWebサイトを発見し、それらのサイトはiPhoneの脆弱性を利用して訪問者を無差別に攻撃するものだったと説明。この攻撃は少なくとも2年間続いていたと指摘した。 Project Zeroのイアン・ビア氏は「ユーザーは、デバイスの安全性についての一般的な認識に基づいてリスクを決定する。実際には、標的にされれば、セキュリティ保護は攻撃のリスクを完全には排除できない。生まれた地域や特定の人種であるだけで標的にされる可能性がある。ユーザーにできることは、大規模エクスプ
Googleのセキュリティチーム「Project Zero」の研究者らは、複数のウェブサイトがハッキングされて、長年にわたって訪問者の「iPhone」にマルウェアを忍び込ませていたことを発見したと発表した。そうしたサイトを訪問したユーザーは、メッセージ、写真、位置データを読み取られていた可能性があるという。同チームは、2019年に入ってこの発見内容をAppleに報告済みで、この脆弱性は「iOS 12.1.4」で修正されたという。 「攻撃は無差別だった。ハッキングされたサイトを訪問するだけで、エクスプロイトサーバーはそのユーザーの端末を攻撃することができ、それに成功すると、監視プログラムをインストールする。それらのサイトには毎週数千人の訪問者がいると推定される」と、Project ZeroのIan Beer氏は、同チームの発見内容を詳しく説明する米国時間8月29日付けのブログ記事に記している
Appleが「iOS 12.1.4」で対処した脆弱性の詳細をGoogleが明らかに iPhoneへの無差別攻撃に長年悪用されていた 米Googleの脆弱性調査プロジェクト「Project Zero」は8月29日(現地時間)、米Appleに2月1日に報告し、Appleが2月7日にiOS 12.1.4のアップデートで対処したエクスプロイト(OSの脆弱性を攻撃するプログラム)の詳細を説明した。 このエクスプロイトは、iOS 10~iOS 12までのほぼすべてのバージョンをカバーし、少なくとも過去2年間使われていたという。 Project Zeroは今年の初めに、複数のWebサイトがハッキングされ、それらのWebサイトを訪問するiPhoneユーザーを無差別に攻撃していることを発見。これらのWebサイトには週当たり数千人が訪問している。 iPhoneでこれらのサイトを訪問するだけで、エクスプロイトが
Appleは米国時間8月26日、「iOS」のセキュリティアップデートをリリースした。以前のリリースで修正したバグを同社が誤って元に戻したために、iOSの現行バージョンに新たな“ジェイルブレイク(脱獄)”を可能とするセキュリティ脆弱性が生じていたが、そのバグが修正されている。 GoogleのセキュリティチームProject ZeroのセキュリティエンジニアであるNed Williamson氏が発見した元のバグは、不正なアプリが「Use After Free」の脆弱性を利用して、iOSカーネルにおいてシステム権限でコードを実行できるものだった。 このバグは、iOS 12.3で最初に修正されたが、7月のiOS 12.4で誤って元に戻されており、26日にリリースされたiOSバージョン12.4.1は、これを再度修正している。 Appleのこの失態が見過ごされることはなく、8月に入ってPwn20wnd
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く