米Googleは7月18日、同社のサービスでOAuthと呼ばれる認証の仕組みを使ってユーザーのデータにアクセスするWebアプリとApps Scriptsについて、ユーザーにリスクを告知するための警告を強化すると発表した。 Googleによると、新しく作成されてまだ同社の承認プロセスを通過していないWebアプリとApps Scriptsについては、これまでの「エラー」ページに代わって、「このアプリはまだGoogleによって承認されていません。あなたがデベロッパーを知っていて、信頼できる場合にのみ続行してください」という警告画面が表示される。 この画面で「Advanced」をクリックすると詳細が表示され、そこから先へ進んでアプリの使用を続行するためには、手動で「continue」などの文字を入力する必要がある。 この措置により、ユーザーデータが悪用されてフィッシング詐欺に使われるリスクを低減で
Google Play services and Firebase for Android will support API level 14 at minimum Posted by Doug Stevenson, Developer Advocate Version 10.0.0 of the Google Play services client libraries, as well as the Firebase client libraries for Android, will be the last version of these libraries that support Android API level 9 (Android 2.3, Gingerbread). The next scheduled release of these libraries, versi
Qualcomm製チップを搭載した「Android」スマートフォンとタブレットに、新たに4件の脆弱性が存在することが分かった。これらの脆弱性が悪用されると、攻撃者は感染したデバイスを完全に乗っ取ることが可能になる恐れがある。 この4つの脆弱性は「Quadrooter」と呼ばれるもので、これらを発見したCheck Pointの研究者らによると、スマートフォンやタブレット10億台近くに影響するという。 攻撃者は、ユーザーに悪意のあるアプリをインストールするよう誘導する必要があるが、こうしたアプリは特別な許可なくインストールされる仕組みになっていると考えられる。 これらの脆弱性が悪用された場合、攻撃者はルートアクセスを獲得することが可能になり、これにより、感染したAndroid端末や内部のデータ、さらにカメラやマイクを含むハードウェア自体へのフルアクセスが可能になる。 Googleの広報担当者は
今回のアップデートでは計21項目の脆弱性に対処した。このうち6項目を危険度が最も高い「Critical」に分類している。 米Googleは6月6日、Androidの月例セキュリティ情報を公開し、Nexus向けのセキュリティアップデートをOTA(無線経由)で公開した。パートナー各社には5月2日までに通知済みで、2016年6月1日以降のセキュリティパッチレベルで脆弱性が修正される。 同社のセキュリティ情報によると、今回のアップデートでは計21項目の脆弱性に対処した。このうち6項目を危険度が最も高い「Critical」に分類している。 中でも最もMediaserverやlibwebmなどの脆弱性は、メールやWebやMMS経由でメディアファイルが処理されると、リモートでコードを実行される恐れがある。更新の対象となるのはAOSP 4.4.4、5.0.2、5.1.1、6.0、6.0.1の各バージョン。
「Android 4.xを搭載した端末の多くはWindows XPを搭載したPCと同じ状態」と専門家は解説する。 Androidの過去のバージョンに存在する複数の脆弱性を突いて、Webページを見ただけでランサムウェアに感染させる攻撃が出回っているという。セキュリティ企業のBlue Coat Systemsが4月25日のブログで伝えた。 それによると、この攻撃には広告を使ってWebページから不正なJavaScriptを読み込ませる新たな手口が使われていた。問題のJavaScriptには、イタリア企業のHacking Teamから流出した「libxslt」の脆弱性を突くコードが仕込まれ、これを使ってランサムウェアアプリをインストールさせる仕組みだった。Androidアプリをインストールする過程で通常は表示されるパーミッション確認画面も表示されなかったという。 ランサムウェアは捜査当局を名乗って
ホーム » 不正プログラム » 97%の Android端末にルート化の恐れ、深刻な脆弱性「CVE-2015-1805」 Google は、2016年3月18日(米国時間)、ルート権限取得(ルート化)用アプリに利用される深刻な脆弱性「CVE-2015-1805」について「Android Security Advisory」で公表しました。この脆弱性は当時危険度評価で中程度と認識されていたもので、2014年4月に Linuxカーネルにおいて修復されたはずでした。しかしその後、2015年2月、この脆弱性の深刻度により、「CVE-2015-1805」として CVE識別番号が割り当てられることになりました。2016年2月には、この脆弱性を突くエクスプロイトコードが確認され、いまだ攻撃に利用可能であることが判明。こうした背景から最も高い危険度へと修正され、Google は、3月16日
Googleは米国時間4月4日、「Nexus」デバイス向けの月例セキュリティアップデートをリリースした。修正項目の中で特に大きなものは、「メディアサーバ」に存在する「重大な」脆弱性だ。メディアサーバは「Android」のコンポーネントで、デバイスに保存されたメディアファイルを見つけてインデックス化する。 Googleが月例セキュリティアップデートの提供を開始して以降、このメディアサーバには毎月のように新たな欠陥が見つかり、修正が施されている。2015年8月からこれまでに修正された脆弱性は20件を超える。 これまでの月例アップデートと同様に、Googleは脆弱性の原因については詳細に触れず、ただこの脆弱性の「影響を受けるデバイスでは、メディアファイルを処理する際に、電子メール、ウェブ閲覧、MMSなど複数の方法でリモートコードの実行が可能になるおそれがある」と述べるにとどまっている。ただし、「
「Mediaserver」の脆弱性は、メールやWeb、MMSなどを使ってメディアファイルを処理させる手口でコードを実行される恐れがある。 米Googleは3月7日、Androidの月例セキュリティ情報を公開し、多数の深刻な脆弱性に対処した。Nexus向けのセキュリティアップデートはOTA(無線経由)で同日公開。パートナー各社には2月1日までに通知され、LMY49H以降のビルド、およびセキュリティパッチレベル2016年3月1日以降のAndroid Marshmallowで脆弱性を修正している。 Googleのセキュリティ情報によると、今回のアップデートでは計19件の脆弱性に対処した。このうち7件は危険度が4段階評価で最も高い「重大」(Critical)に分類されている。 中でも「Mediaserver」と「libvpx」の脆弱性は、悪用されればリモートでコードを実行される恐れがある。Medi
2015年10月にGoogleがAndroid最新バージョン Android 6.0 を公開しました。Android 6.0ではセキュリティ関連機能の利用についてユーザーの許諾を得るPermission機構が大幅に変更され、指紋認証の機能がAndroid OS自体に組み込まれる等、セキュリティ面ではこれまで以上に大きな変更がありました。 この状況を踏まえ、今回、本セキュアコーディングガイドに記載されている内容を、発行時点で一般公開されている最新バージョン Android 6.0 (Marshmallow)までの変更に対応いたしました。また、Android 6.0での変更に限らず、前バージョンのAndroid 5.0での変更についても、これまで公開していた内容に含められていなかった内容について、本版で内容追加しております。 ■本ガイド概要 本ガイドはAndroidアプリケーションのセキュリテ
A dangerous backdoor has been discovered in the MediaTek processor that could be exploited to hack Android devices remotely. MediaTek is a Taiwan-based hardware company that manufacture hardware chips and processor used in the smartphones and tablets. The backdoor was discovered by security researcher Justin Case, who already informed MediaTek about the security issue via Twitter, as the chipset m
今回のアップデートではAndroidに存在する計13件の脆弱性に対処した。このうち7件は危険度が4段階で最も高い「Critical」に分類している。 米Googleは2月1日、Androidの深刻な脆弱性に関する月例セキュリティ情報を公開し、Nexus向けのセキュリティアップデートをOTA(無線経由)で公開した。 Nexusセキュリティ情報によると、今回のアップデートではAndroidに存在する計13件の脆弱性に対処した。このうち7件は危険度が4段階で最も高い「Critical」に分類している。 中でもMediaserverの脆弱性2件は、MMSやWebブラウザのメディア再生機能を使って悪用された場合、リモートでコードを実行される恐れがある。Mediaserverサービスは音声やビデオの処理に使われていて、普通はサードパーティーアプリにはアクセスできない権限にもアクセスできることから特に危
by Karlis Dambrans Samsungが自社製品に搭載しているAndroidのバージョンアップを十分行っていないとして、オランダの消費者団体が「端末の購入日から2年間、最新版Android対応の保証を求める」とSamsungに対して訴えを起こしました。 20160118_Consumentenbond_takes_Samsung_to_court.pdf (PDFファイル)http://www.consumentenbond.nl/nieuws/attachment/20160118_Consumentenbond_takes_Samsung_to_court.pdf Dutch consumer group sues Samsung over Android updates http://www.osnews.com/story/29051/Dutch_consumer_g
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Googleが「Android」のセキュリティ脆弱性を修正した。そのうちの5つは深刻度が高い「Critical」に分類されている。 このパッチリリースはGoogleが月に1度の月例パッチリリースを開始して6カ月目となる。最も深刻度が高い5つの脆弱性のうちの1つは、Androidが一部のメディアファイルを処理するプロセスにおけるもので、悪用されると攻撃者は遠隔からマルウェアのようなコードを実行できてしまうとGoogleは説明している。 この脆弱性は「Android 5.0」以降、つまり「Android 6.0 Mashmallow」も影響を受ける。 このような脆弱性について聞いたことがあると思ってもおかしくない。というのも、数カ月前より「
by TechStage Androidアプリに含まれるPNG画像に、暗号化した「トロイの木馬」を埋め込み、アンチウイルスソフトを回避してしまうAndroidアプリが発見されました。 Android Malware: Android malware drops Banker from PNG file http://b0n1.blogspot.jp/2015/11/android-malware-drops-banker-from-png.html マルウェアに関して研究しているLukas Stefankoさんは、PNG画像のファイルデータの中にBase64エンコード方式のトロイの木馬が埋め込まれているAndroidアプリを発見したそうです。ファイル内にマルウェアが潜んでいるのはよくある手口ですが、画像に暗号化したウイルスを仕込む方法は非常に珍しいとのこと。 マルウェアが埋め込まれたアプリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く