令和5年2月9日 公正取引委員会 第1 調査趣旨等 新型コロナウイルス感染症が世界的に拡大し、生活や経済活動に大きな制約が生じる中、経済のデジタル化はより一層進展した。ショッピングやコミュニケーション、情報検索等、人々の社会生活に不可欠なサービスがオンラインで提供され、その利用が拡大している。 人々が多様なデジタルコンテンツ・サービスにアクセスする際、その主要な接点/入口となっているのがスマートフォンである。消費者にとってスマートフォンは生活必需品となっており、今やスマートフォンの利用率や利用時間は、パソコンのそれをはるかに凌ぎ拡大を続けている。消費者は、スマートフォン上のアプリストアからダウンロードしたアプリやブラウザを介して多様なデジタルコンテンツ・サービスにアクセスしている。また、スマートウォッチ等、スマートフォンと連携して用いられる新たな商品・サービスも拡大している。 スマートフォ
To protect our users, TAG routinely hunts for 0-day vulnerabilities exploited in-the-wild. In late August 2021, TAG discovered watering hole attacks targeting visitors to Hong Kong websites for a media outlet and a prominent pro-democracy labor and political group. The watering hole served an XNU privilege escalation vulnerability (CVE-2021-30869) unpatched in macOS Catalina, which led to the inst
Googleの脅威分析グループが新たにChromeで2種、Internet Explorerで1種、WebKit(Safari)で1種の計4種のゼロデイ脆弱性について詳細を公開しました。この4種の中でもWebKitの脆弱性は「ロシア政府の支援を受けている可能性のあるハッカーが用いた」とのことで、報道各社によってひときわ大きく報じられています。 How we protect users from 0-day attacks https://blog.google/threat-analysis-group/how-we-protect-users-0-day-attacks/ iOS zero-day let SolarWinds hackers compromise fully updated iPhones | Ars Technica https://arstechnica.com/g
Zero-day vulnerabilities are unknown software flaws. Until they’re identified and fixed, they can be exploited by attackers. Google’s Threat Analysis Group (TAG) actively works to detect hacking attempts and influence operations to protect users from digital attacks, this includes hunting for these types of vulnerabilities because they can be particularly dangerous when exploited and have a high r
Posted by Ian Beer, Project Zero NOTE: This specific issue was fixed before the launch of Privacy-Preserving Contact Tracing in iOS 13.5 in May 2020. In this demo I remotely trigger an unauthenticated kernel memory corruption vulnerability which causes all iOS devices in radio-proximity to reboot, with no user interaction. Over the next 30'000 words I'll cover the entire process to go from this ba
One Byte to map them all, and in userspace bind them For the last several years, nearly all iOS kernel exploits have followed the same high-level flow: memory corruption and fake Mach ports are used to gain access to the kernel task port, which provides an ideal kernel read/write primitive to userspace. Recent iOS kernel exploit mitigations like PAC and zone_require seem geared towards breaking th
In my role here at Project Zero, I do not use some of the tooling used by some external iOS security researchers, in particular development-fused iPhones with hardware debugging capabilities like JTAG enabled. I believe that access to such devices puts those who can obtain them at a significant advantage over researchers who can not or do not wish to use them. Thus, early this year I decided I wou
Googleのセキュリティチーム「Google Project Zero」のチームリーダーであるBen Hawkes氏は米国時間2月7日、ハッカーが「iOS」に潜む2つの脆弱性を悪用し、「iPhone」などのユーザーへの攻撃を実際に行っていることを明らかにした。この攻撃は、Appleが同日「iOS 12.1.4」の公開を開始する前から発生していた。これら2つの脆弱性は、セキュリティ専門家が「ゼロデイ脆弱性」と呼ぶものだった。 Hawkes氏は、この件についてツイートしたものの、どういった状況下でこれら2つの脆弱性が用いられていたのかは明らかにしていない。 また本記事執筆時点では、これらのゼロデイ脆弱性が一般大衆を狙ったサイバー犯罪で悪用されているのか、標的を絞ったサイバー諜報活動で悪用されているのかも明らかになっていない。 これら2つのゼロデイ脆弱性の共通脆弱性識別子はそれぞれ、「CVE-
同僚のツイート。 Androidは開発者を自由にするか、それとも多様なデバイスとバージョニングの奴隷にするか。理論的には自由、実践的には不自由。 Androidの自由はよく語られるし私も何度か採り上げたりするけど、開発者視点のそれってそれほど語られてるかなあと感じた。 AppMarketでの胴元の取り分とか、審査の恣意性とかの視点で若干語られてるかもしれないけど、あまり印象にない。 というより、私はiOSの開発しか経験したことなくてAndroidの開発は経験したことないので、iOSの開発の不自由さはいくらでも語れるけど、Androidの開発が自由か不自由か、と言われれば「よく分からん」としか言えないな。 個人的な印象だけど、Androidの自由が語られる文脈って、Android rulesの下での開発者が自由かどうか、とかの視点じゃなくて、社会そのものの中でのAndroidの位置付け、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く