TwitterやFacebook、Google Chromeなどの大手アプリがリバースエンジニアリングされ、センシティブなデータを収集してリモートのサーバと通信するためのコードが挿入されていた。 正規のiOSアプリをマルウェアに置き換えてしまう「Masque Attack」という攻撃手法が発見された問題で、TwitterやFacebook、Google Chromeなどの大手アプリがリバースエンジニアリングされ、この手口に利用されていたことが分かったという。セキュリティ企業のFireEyeが8月5日のブログで伝えた。 Masque Attackの脆弱性は、iOSで同じバンドル識別子(Bundle Identifier)を持つアプリに対して証明書の照合が行われないことに起因していた。FireEyeが2014年11月に発見し、Appleは2015年1月に公開した「iOS 8.1.3」で修正して
一番左側の項目はAppであればアプリケーションから利用できることを、Systemであればシステム権限(SystemUI)を必要としていることを示します。追加されたパーミッションの多くはシステム権限の見直しや新規追加です。 アプリケーションから利用できるパーミッションはランチャーのホーム画面へのショートカットの作成/削除、赤外線通信の3つです。ホーム画面へのショートカット追加は アプリの機能ごとにショートカットを作る でTechboosterでも紹介しています(2011年からある機能に改めてパーミッションを設けた、という表現が適切でしょう)。 拡張ストレージのアクセス権限ポリシーを変更 Android 4.4からはアプリケーション固有の領域にアクセスする場合において、WRITE_EXTERNAL_STORAGE、READ_EXTERNAL_STORAGEパーミッションを必要としなくなりました
昨日「Google Playで詐欺アプリ急増、新たな手口も言及 - シマンテック」という報道があった。これは今に始まった話ではなく、「オープン」であることを売りにする Android OS ならではの根本的な問題であり、Google が自ら Apple のような厳しい制限をアプリケーションに課すことを期待すること自体が間違いだと私は思う。 これに関して一義的の責任を持つのは、Google ではなく、セキュリティ・ホールだらけなことが自明である Android OS を搭載した端末を一般消費者に向けて平然と販売しているメーカーであり、通信事業者である。 この問題に関しては、「消費者に注意をうながす」「ウィイルス対策ソフトを導入する」「審査済みのアプリだけを提供するアプリストアを別個にもうける」などの生易しい解決策では全く不十分だ。 根本的な解決策としては、 Google に対し、Androi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く