Former Autonomy chief executive Mike Lynch issued a statement Thursday following his acquittal of criminal charges, ending a 13-year legal battle with Hewlett-Packard that became one of Silicon Valley’s biggest…

http://jvn.jp/jp/JVN81094176/index.html Android OS がオープンリゾルバとして機能してしまう問題 ってやつね。 報告者の森下さんが「とある方から私個人宛で報告をいただき」と言っているので、その「とある」人として少し背景を書いてみようと思う。 https://twitter.com/OrangeMorishita/status/581314325853306882 どのタイミングで発見したのか?発見のタイミングは、Android 4.2 のソースコードが出て少しして、ぐらい。この時点では、Android全てが修正されていなかった。当時、 CVE-2012-3411 (dnsmasq が libvirt の特定の config で使うときにオープリゾルバとなる) が発表されていて、これと同じ問題があるのでは、と調べた結果だった。Android の
Rapid7の研究者によると、GoogleはAndroid 4.3(Jelly Bean)までのバージョンについて、WebViewの脆弱性修正パッチの提供を打ち切った。 世界でまだ9億台あまりの端末に搭載されている旧バージョンのAndroidについて、米Googleが脆弱性を修正するパッチの提供を打ち切っていたことが分かったという。脆弱性検証ツール「Metasploit」を手掛けるRapid7の研究者が1月12日のブログで伝えた。 それによると、Googleは最近まで、Android 4.3(Jelly Bean)の脆弱性について報告を受けると迅速に対応していた。ところが、このほど新たに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4よりも前のバージョンであれば、我々は一般的に、自らパッチを開発
Androidでアプリケーションパッケージ(APK)の署名が正しく照合されず、改変されたアプリをインストールできてしまうという脆弱性の存在をセキュリティー企業Bluebox Securityが明らかにしたが(/.J記事)、同社が作成した脆弱性の有無を確認するAndroidアプリ「Bluebox Security Scanner」がGoogle Playで公開された( eSecurity Planetの記事、本家/.)。 Androidでは署名のないAPKファイルからアプリをインストールできず、元のAPKファイルと異なる証明書を使用して署名されたアプリを上書きすることもできない。しかし、この脆弱性を利用すると、改変したAPKファイルでも元の署名が有効な署名として扱われるというもので、Bluebox Securityでは「マスターキー」のセキュリティー欠陥などと呼んでいる。その後、セキュリティ
この脆弱性を悪用すると、アプリのコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。 モバイルセキュリティ新興企業の米Bluebox Securityは7月3日、Androidのセキュリティモデルに脆弱性が見つかったと発表した。正規のアプリケーションがマルウェアに改ざんされる恐れがあるといい、99%の端末が影響を受けるとしている。 同社のブログによると、全てのAndroidアプリには、そのアプリが正規のものであることを確認するために暗号化署名が使われている。 しかし、今回見つかった脆弱性を悪用すると、この暗号化署名を破ることなくAndroidアプリケーションパッケージ(APK)のコードを改ざんし、正規のアプリをマルウェアに変えることができてしまうという。しかも、この改ざんはアプリストアにも、端末にも、エンドユーザーにも気づかれることはないとしている。 アプリの種類に
またまた来ました大変なことをしてくれるAndroidアプリ。 ヘンなアプリに要注意! データぶっこ抜きアプリか?Google playに不審なアプリが出回る - ライブドアニュース ITライフハック なんとか The Movieという名前がつくのが今回のアプリの特徴です。内容はそのアプリを動かした動画が見られます。 結果から言いますと、このアプリは、アプリを実行した電話の電話番号とAndroid_ID 自分の名前、電話帳に登録してある人すべての名前とメールアドレスをこの人のサーバにアップロードしてしまいます。 これらのアプリの総ダウンロード数GooglePlayの表示を足すと、66,600〜271,500。ダウンロードした人たちの連絡先に平均50人入っているとして、3,330,000〜13,575,000人という、とてつもない人数の個人情報が集まっているのではないかということです。 パケッ
マルウェア「Android.Counterclank」を組み込んだアプリが13本、公式のAndroidマーケットで発見された。リストアップされているアプリのうち、現在も8本が公開されている(Symantec Official Blogの記事、 Computerworldの記事、 本家/.)。 Android.Counterclankは「Android.Tonclank」の亜種で、端末情報などを収集して攻撃者のWebサイトに送信するものだという。発見されたアプリは「iApps7 Inc」、「Ogre Games」、「redmicapps」という3開発者により公開されている。1ヶ月以上公開されていたアプリもあるとのことで、Symantecは100万人から500万人のユーザーがダウンロードしたと推定している。 (追記 1/29 17:17) iApps7 Incのアプリが1本に減り、公開中のアプ
コンテンツ課金の可能なプレミアムSMSを秘かに送信するマルウェアが公式のAndroidマーケットで発見され、報告を受けたGoogleが計27本の不正アプリを削除する事態となった( The Lookout Blogの記事、 BBC Newsの記事、 Symantecのセキュリティ情報)。 このマルウェアは米Lookoutが発見したもので、「RuFraud」と名付けられている。ヨーロッパのユーザーを主なターゲットにしており、初回起動時に表示される確認画面でユーザーが承認ボタンをタップするとプレミアムSMSが秘かに送信されるとのこと。アプリ自体は既存のアプリを再パッケージ化したもので、Angry Birdsのような超有名アプリも含まれる。Lookoutによれば、同様のマルウェアは数ヶ月前から非公式のアプリストアやファイル共有サービスでの配布が確認されていたそうだ。先週から公式のAndroidマー
米メディアBusiness Insiderにも寄稿する起業家のマイケル・デグスタ氏が10月26日(現地時間)、「ANDROID & IPHONE UPDATE HISTORY(AndroidとiPhoneのアップデートの歴史)」というインフォグラフィックを自身のブログで公開した。 同日、Googleが初代ブランド携帯「Nexus One」の「Android 4.0(コードネーム:Ice Cream Sandwich)」へのアップデートをしないことが明らかになったことを受け、「Nexus Oneのユーザーはラッキーな方だ。OSアップデートの歴史を調べたところ、他のほとんどの端末よりも長くアップデートされている」と説明する。 デグスタ氏は、2010年6月までに米国で発売された18機種のAndroid端末について、2010年10月時点でのOSアップデート、セキュリティサポート、発売日と販売終了日
株式会社ミログが最近発表した、AppLogSDK というものが、スパイウェアもどきじゃないかという批判が出ていたので、その会社の成果物をチェックしてみたら、app.tvというAndroidアプリ群が、スパイウェアそのものだった。 app.tv について簡単に説明すると、電子書籍アプリで、ミログのいう AppReward という仕組みで、アプリを入れることでターゲティング広告が表示され、その実績を仮想通貨のポイントに変換し、ポイントに応じて電子書籍を入手する、という仕掛け。手っ取り早くポイントを購入する仕掛けも別にある。 ここで問題なのは、このターゲティング広告が、Android端末の「アプリケーション情報」を用いるという点。このために、アプリを入れた端末から、インストールされたアプリの情報や起動されているアプリの情報を常時収集し、定期的にミログのサーバーに送る仕掛けが入っている。これは、プ
印刷 関連トピックスKDDI端末に表示された、アップログが情報を送信する許可を求める画面。文言は3日に改修される前のもの「アップログ」の仕組み スマートフォンの利用者がどんなアプリ(ソフト)をいつ、何回使ったかを記録して好みを分析し、興味を引きそうな広告を配信する。そんなプログラムが現れ、インターネット上で批判を集めている。プログラムは電話帳など無関係に見えるアプリに組み込まれ、アプリ利用者への説明が十分ではないからだ。 このプログラムは、ベンチャー企業「ミログ」(東京)が作成した「アップログ」。基本ソフト(OS)「アンドロイド」を搭載した携帯端末向けで、先月27日からアプリ開発者向けに無料で提供されている。 プログラムを組み込んだアプリがスマートフォンに導入されると、端末の固有番号、他に導入済みのすべてのアプリの名前、各アプリを使った時間帯などのデータを1日1回、同社に送信する。ア
Our mission The Trellix Advanced Research Center brings together an elite team of security professionals and researchers to produce insightful and actionable real-time intelligence to advance customer outcomes and the industry at large. We deliver these insights and research ahead of the market and advise organizations around the world. The group behind these efforts are widely sought-after expert
Googleの「Android」プラットフォームの勢いは新しいパートナーと顧客を引き寄せたが、同時に新しい脅威も招いてしまった。 セキュリティソフトウェアプロバイダーのMcAfeeが米国時間8月23日に述べたところによると、Android携帯電話を標的とするマルウェア(悪意あるソフトウェア)は前四半期から76%増加し、Androidは攻撃を受けることが最も多いモバイルOSになったという。さらに同社は2011年前半に前年同期比22%増となる1200万種類のマルウェアを発見しており、2011年末までにデータベースのマルウェアサンプル数は7500万個まで増えると予測している。McAfeeは23日、第2四半期の脅威についてまとめたレポートを公開した(PDFファイル)。 McAfee LabsのシニアバイスプレジデントであるVincent Weafer氏は、「全体的に見て、攻撃は従来よりも検出が困難
セキュリティ企業Privateer LabsのRiley Hassell氏によれば、Androidに対する新たな攻撃手段が発見されたとのこと(Reutersの記事)。 Hassell氏によると、広く使われているAndroidアプリの10本以上に脆弱性を発見したという。外部に公開されるアプリが脆弱性を持つ場合、攻撃者に利用される可能性があるとも述べた。ただし、修正方法が用意されてない段階での公開は危険であるとして、具体的なアプリ名の言及は避けた。 Hassell氏は同僚のShane Macaulay氏とともに、セキュリティイベントBlack Hatのトークに「Hacking Androids for Profit」というテーマで出演を予定していたが、時間になっても会場に現れずに波紋を巻き起こしていた。Hassell氏によると、研究成果を発表することで世界中の消費者を危険にさらすことはできない
Android 端末ではパスワードが平文保存されているそうだ (The Hacker News の記事、本家 /. 記事より) 。 元記事によると、Android 端末では電子メールアカウントのパスワードは SQLite データベースに保存されることとなっており、最終的には端末のファイルシステムにテキストデータとしてこの情報が保存されているという。記事ではせめて SHA や MD5 でエンクリプトした状態で保存する方が良いとしているが、Android のサポートフォーラムでは「サポートされている POP3 や IMAP、SMTP、そして Exchange Active Sync などのより古いプロトコルは接続時に毎回クライアントからのパスワード提示を求めるものである。これらのプロトコルは端末でそのアカウントを利用する限り端末でパスワードを保持し続ける」として、パスワードを 1 回だけ使いト
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く