The Polaris Dawn crew is back on Earth after a historic mission
The Polaris Dawn crew is back on Earth after a historic mission
The Polaris Dawn crew is back on Earth after a historic mission
「iOS 6.1」およびのiPhoneで、ロック画面のパスコードを迂回できるバグが見つかったようです。 元記事によると、問題となるバグにより、ある手順を踏む事で、iPhoneのロック画面からパスコードを入力することなく「電話」アプリを使用できるとのこと。 これにより、 電話の発信 連絡先(アドレス帳)の閲覧 発信・着信履歴の閲覧 留守電の確認 などが可能になるとされています。 バグを実証している動画がこちら。 対象となるのは、iOS 6.1がインストールされている全てのiPhone、と報告されています。 アクセスされるのは「電話」のみで、他のアプリ等を立ち上げることはできませんが、ユーザーによっては一定のリスクがあることは間違いありません。 先日リリースされた最新の「iOS 6.1.1」では、この問題が修正されている可能性があるため、心配な方はアップデートをすることをお勧めします。【追記】
iOS 6のユーザー追跡技術「IDFA」では、iPhoneやiPadなどの端末を識別し、個別の端末のネット上の行動パターンを追跡できるという。 米AppleがリリースしたiOS 6に、広告主のための新しいユーザー追跡技術「Identification For Advertisers」(IDFA)が組み込まれていることをめぐり、プライバシー上の問題を懸念する声が出ている。 iOSのユーザー追跡をめぐっては、iPhoneやiPadなどの端末に個別の識別コードを割り当てる「UDID」が問題視された経緯がある。セキュリティ企業の英Sophosによると、IDFAではUDIDと同様に、iPhoneやiPadなどの端末を識別できる。この識別子はWebサイトから要求することが可能。ただしUDIDと違って個人までは特定できず、個別の端末のネット上の行動パターンを把握するにとどまるという。 iOS 6では「A
なにかと話題に事欠かないiOSプラットホーム界隈だが、1メジャーバージョン前のiOS 5に複数の脆弱性が見つかっているのはご存じだろうか。 iOS 6ではこれらの脆弱性は修正されており、脆弱性への対応としてiOS 6への移行が勧められているが(ケータイWatch)、地図アプリの劣化問題や古い機器に対応しないなどで、移行をためらったり断念している人も多いと思われる。 しかし、既にiOS 5の脆弱性を狙う攻撃も出ているようで、地図の改善を待つわけにはいかなそうだ。 iOSプラットホームをはじめとしたコンシューマー向けの機器には、どのようなライフサイクルポリシーがあるべき姿なのだろうか?
iOSデバイス100万件分の個人情報が流出中! AntiSecがFBIのコンピューターに侵入2012.09.05 07:00 福田ミホ 自分は大丈夫かどうか、チェックしてみてください! AntiSecがiPhoneやiPadなど、iOSデバイスのID(UDID)やそれにひもづく個人情報100万件を流出させています。彼らによれば、そのデータはFBIのコンピューターに侵入して入手したもののごく一部で、実際彼らの手元には全部で1200万件のデータがあるそうです。内容はUDIDのほか、ユーザー名、デバイス名、電話番号と住所がそこにひもづいているそうです。危険です。 こちらはAntiSecの声明です。 2012年3月の2週目、FBIの地域サイバーアクションチームおよびニューヨークFBIオフィス証拠対応チームのスーパーバイザー・スペシャル・エージェント、クリストファー・K・スタングルが使うDELLのラ
By Yutaka Tsutano ハッカー集団AntiSecの声明によると、AppleのiOSデバイスについての個人情報リスト約1200万個分をFBI捜査官のノートPCにリモート経由でハッキングを仕掛けてゲット、そのリストにはiOSのUDID・ユーザー名・デバイスの名前と種類・Apple Push Notificationサービスのトークン・ジップコード(郵便番号)・電話番号・住所などが含まれているとのこと。AntiSecは実際にデータを保有している証拠として、そのうちの「1,000,001」個分のUDID(デバイス名と種類を含む)のリストをネット上に公開、ダウンロード可能な状態となっています。 SPECIAL #FFF EDITION - ANONYMOUS - Pastebin.com http://pastebin.com/nfVT7b0Z 上記ページ内の「Download lin
iPhoneやiPadなどのiOS端末はウィルスやマルウェアに感染する危険性がない、なんていうことを素朴に信じているIT関係者がいるらしいが、自分の頭の悪さを自覚した方がいい。 今日、App Storeに初めてマルウェアと認定されたアプリが発見されたことが報道されていた。 『アップルのApp Storeにマルウェア認定されたアプリが初出現』 (2012/07/07 GIGAZINE) 元ネタと思われる米WIREDの記事はこちら。 First Instance of iOS App Store Malware Detected, Removed (2012/07/05 WIRED) そもそもiOSにウィルスやマルウェアがほとんど存在しなかったのは、Apple社がウィルスやマルウェアを開発するのに必要な(と言うと妙な言い方になるが)技術情報をわざと公開していないからだ。 そのことについて、20
【警告】発見された手法は有料コンテンツの盗難およびiTunesの規約他の違反にあたる可能性があり、実際に使用することで様々なペナルティーが発生する可能性があります。当サイトはニュースとしてこれを掲載するもので、読者にこれを推奨するものではありません。ロシア人のハッカーが編み出したとされるこの手法は、特別に用意されたプロキシ・サーバーを経由して課金システムをバイパスするというものです。デバイスの脱獄を必要とせず、またiOS 3.0以上のすべて利用できるとのこと。また、比較的簡単なステップで実行でき、デモンストレーションの動画も公開されています。iOS 3.0から導入されたアプリ内課金(In App Purchase)は、App Storeでの販売形式の主流を「有料+無料お試し版」から「無料+アプリ内課金」中心へとガラリと変えてきました。最新のトップセールランキングでも、軒並み「無料+アプリ内
あるアプリがユーザーの携帯電話の連絡先情報をスパムの標的として収集していることが発覚した後、AppleとGoogleはそれぞれのアプリストアからそのアプリを削除した。 Kaspersky Labによると、問題の「Find and Call」アプリは当初、SMSワームと思われていたが、その後、トロイの木馬であることが分かったという。Kaspersky Labは、そのマルウェアがAppleとGoogleのアプリストアで配布されていることを両社に通知しており、それが同アプリの削除につながったようだ、と述べた。 同アプリはユーザーに電子メールアドレスと電話番号の登録を求めた後、ユーザーの電話帳から友達を見つけると申し出る。その後、電話帳のデータはキャプチャされ、リモートサーバに送信される、とKasperskyは述べた。 その後、Find and Callはユーザー本人が送信したように偽装したテキス
モバイルセキュリティに関する2人のリサーチャーによると、LinkedInの「iOS」アプリは、カレンダーに入力されたデータからパスワードや会議メモなどの情報を収集し、ユーザーに通知することなくそれらを同社のサーバに送信しているという。 Appleの「iPad」および「iPhone」を対象とするLinkedInのアプリは、ユーザーがカレンダーに入力した情報を同アプリ内で閲覧できるようにするためのオプトイン機能を備えている。しかし、いったんその機能をユーザーが有効にすると、同アプリはユーザーのカレンダー入力情報をLinkedInのサーバに自動的に送信してしまうことを、リサーチャーのYair Amit氏とAdi Sharabani氏が発見した。両氏はテルアビブ大学で現地時間6月6日に開催されるセキュリティワークショップで、この発見を発表する予定だ。 ユーザーに開示されないこうしたデータ送信は、ア
Facebookは公式モバイルアプリの脆弱性を発見した開発者からの通報を受けて現在修正中だが、この開発者は端末で公共のPCや充電サービスを利用するのは危険だと警告している。 米FacebookのiOSおよびAndroid向け公式アプリの脆弱性を悪用すれば、他人のアカウントでログインできる――。開発者のギャレス・ライト氏が4月3日(現地時間)、自身のブログで報告した。同氏はこの脆弱性をFacebookに報告し、Facebookは現在アプリを修正中という。 ライト氏によると、自分の端末をPCに接続し、無料のPC向けファイル管理ツール「iExplorer」を使ってFacebookアプリが端末に保存しているデータを調べたところ、ユーザー設定ファイルの「com.Facebook.plist」が暗号化されずにプレーンテキストとして保存されているのが分かった。このファイルを他の端末にコピーしたところ、そ
スウェーデンのセキュリティ企業Micro Systemationが各国の公的機関に提供しているフォレンシック(科学捜査)ツール「XRY」を使えば、例えばiPhoneの4桁のパスコードロックを数秒で解除できる――。同社は3月20日(現地時間)、公式YouTubeチャンネルでXRYのデモ動画を公開した。 同社は、欧米の60カ国以上の警察、政府機関、軍事機関にXRYを提供しているという。こうした組織は詐欺や窃盗、汚職などの犯罪捜査でこのツールを使い、スマートフォン内のデータにアクセスする。 デモ動画では、iPhoneのPINコード(0000に設定)を数秒で解除し、データをPCに取り込んでデコードし、GPSのログや電話履歴、アドレス帳、メールなどのデータを取り出す手順が紹介されている。 パスコードロック解除は、iPhoneだけでなく、Androidでも可能だ。データを抽出してデコードする機能は、B
Tapjoy creates app marketplace, says Apple has nothing to do with it | GamesBeat 広告系の会社に転職したし、このへんのアドテク?についても解説するよ!! さて、TapJoyがアップルから睨まれて排除されだしたことを受けて、Tapjoyが先日あらたなシステムを立ち上げました。それが上記のマーケットプレイスなんだけど、仕組みは超簡単。エンタープライズ構成プロファイルの仕組みを使って、UDIDほか機種情報をSafari経由でぶっこ抜いてるんですね。これだとAppleの審査が及ばない位置なので、マーケットプレイス自体を防ぐのは無理。 あとは、url-schemaのディープリンクを使うか、アップルに見つかりにくそうな薄いライブラリで成果承認だけちょこっとしておけば、晴れてリワードシステムが出来るというわけですね。 このへ
前回のまとめ 前エントリで触れたとおり、スマートフォンのUDIDの問題点というのは、自分の把握する限り3つあった。 1. サーバとのセッションを管理するための認証に使われてしまっている 2. アプリケーションをまたがっての行動トラッキングに使われてしまっている 3. スマフォにおけるリワード広告がUDIDが取れることに依存した実装になっている。 このうち、1. に関しては代替案があり、ほぼ既存のユーザビリティを損なわない形に実装できるものなので、単に実装側の怠慢か知識不足に帰結されると感じている。今の時点でこれほど安易に使われてしまっているのは残念なことではあるかもしれないが、今後改善できる余地がある。 2. に関しては、実はデバイス固有IDであることについてはそれほどこの時点では問題ではなく、単にトラッキングされることに対してユーザの同意も拒否も介在する余地が無い、というところを問題にし
iPhone・iPod touch・iPad向けOSの最新版「iOS 5.1」に搭載されているブラウザに、セキュリティー上の脆弱性が発見されたようです。[source: The Next Web ] 問題の脆弱性は、iOS 5.1の標準ブラウザ「Safari」に含まれ、これを利用するとブラウザのアドレスバー(URLが表示される部分)を偽のURLを表示することが可能になるというもの。 この問題を指摘したMajorSecurity社のDavid Vieira-Kurz氏によると、JavaScriptの 「window.open()メソッド」をハンドルする部分に存在するエラーがその原因であるとのこと。 実際にデモ用のページも用意され、iOS 5.1を搭載したiPhone・iPod touch・iPadからアクセスすると、別のサイトにも関わらずあたかもアップルのサイトのようにURLが表示されること
新たな報道によると、ユーザーが自分の位置情報を共有することを可能にする「iOS」のセキュリティ機能は、同OS向けアプリケーションがユーザーの写真をひそかに取り込む経路にもなっているという。 The New York TimesのBitsブログは米国時間2月28日、ユーザーの現在位置情報にアクセスを要求する場合と同じユーザーダイアログウィンドウを通じて、開発者がユーザーのフォトライブラリ全体へのアクセスを得る方法を詳述した。記事によると、ユーザーが「OK」ボタンをクリックすると、開発者はユーザーに警告することなく、(GPSメタデータが埋め込まれた)写真をリモートサーバにコピーできるという。 ただし、早まって「iPhone」を破棄したり燃やしたりしないように。Bitsによると、実際にこうした挙動をするアプリケーションがこれまでに「App Store」で提供されてきたかどうかは「不明」だという。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く