
Googleの開発者らがこのほど、Androidにゼロデイの脆弱性が存在すると伝えた。脆弱性の詳細は、GoogleのProject Zeroにおいて「Issue 1942 - project-zero - Project Zero - Monorail」として公開されている。 この脆弱性はすでに悪用が確認されており、攻撃者によってルートアクセスが取得される可能性があり注意が必要。アップデートは、Google Pixel向けが一番先に提供されると考えられる。 脆弱性が存在するデバイスは次のとおり。 Google Pixel 1 Google Pixel 2 Huawei P20 Xiaomi Redmi 5A Xiaomi Redmi Note 5 Xiaomi A1 Oppo A3 Moto Z3 Oreo LG Samsung S7 Samsung S8 Samsung S9 Issue
Introduction Since Android 4.3, SELinux is part of the Security Enhancements for Android and contributes to the Android security model by enforcing mandatory access control over all processes and by confining privileged processes besides Linux's native discretionary access control. This article focuses on Android's SELinux kernel policy. I explain in detail how SELinux statements are transformed i
台湾のAdvantechは、組み込みLinuxおよびAndroid OS用のオープンで統一された標準アーキテクチャを推進する「Embedded Linux&Android Alliance(ELAA)」を、他9社とともに設立すると発表した。 台湾のAdvantechは2017年3月15日(独現地時間)、ドイツのニュルンベルグにおいて、組み込みLinuxおよびAndroid OS用のオープンで統一されたアーキテクチャによる標準化されたボードの採用を、産業用組み込みやIoT(モノのインターネット)アプリケーション向けに推進する「Embedded Linux&Android Alliance(ELAA)」を、他9社とともに設立すると発表した。 設立に参加したのは、Advantechの他、AIMobile、ArcherMind、Canonical、リネオソリューションズ、Retronix、RTSo
セキュリティ企業のTrend Microは2017年9月25日、1年前に発覚したLinuxの脆弱(ぜいじゃく)性、通称「Dirty COW」を突くAndroidマルウェアが、日本を含む40カ国あまりで発見されたと伝えた。 Trend Microのブログによると、「ZNIU」と命名されたこのマルウェアは、主に中国とインドで感染を広げ、日本や米国、カナダ、ドイツ、インドネシアでも検出されている。 現時点で同社が検出しただけでも、影響を受けたユーザーは5000人あまりに上る。ポルノアプリやゲームアプリなどに見せかけてZNIUに感染させる悪質なアプリ1200本あまりが、悪質なWebサイト上で見つかっているという。 Dirty COWの脆弱性を突くZNIUマルウェアは、ARM/X86 64ビットアーキテクチャのAndroid端末に対してのみ通用する。感染すれば、root特権を持つバックドアを仕込まれ
By Family O'Abé HTTPによる通信をより安全にするため、通信データをSSL(TLS)を用いて暗号化するのが「HTTPS」ですが、その普及率はまだ完全とは言い難い状況です。そんな中、Android端末の80%に暗号化されていない通信をインターネット経由でどこからでも簡単に傍受されてしまう脆弱性が存在することが明らかになっています。 Linux flaw that allows anyone to hijack Internet traffic also affects 80% of Android devices | Lookout Blog https://blog.lookout.com/blog/2016/08/15/linux-vulnerability-android/ LinuxカーネルのTCPに重大な脆弱性「CVE-2016-5696」が存在することが明らかにな
Posted by Jeff Vander Stoep, Android Security team Android relies heavily on the Linux kernel for enforcement of its security model. To better protect the kernel, we’ve enabled a number of mechanisms within Android. At a high level these protections are grouped into two categories—memory protections and attack surface reduction. Memory protections One of the major security features provided by the
ほとんどのLinuxアプリケーションに使われているGNU Cライブラリの「glibc」に深刻な脆弱性が見つかり、米GoogleとRed Hatの研究者が開発したパッチが2月16日に公開された。 脆弱性は2008年5月にリリースされたglibc 2.9以降のバージョンに存在する。Googleによると、glibcで「getaddrinfo()」ライブラリ機能が使われた際に、スタックベースのバッファオーバーフローの脆弱性が誘発されることが判明。この機能を使っているソフトウェアは、攻撃者が制御するドメイン名やDNSサーバ、あるいは中間者攻撃を通じて脆弱性を悪用される恐れがあるという。 Googleの研究者は、先にこの問題を発見していたRed Hatの研究者と共同で調査を進め、脆弱性を突くコードの開発に成功したとしている。パッチの公開に合わせて、攻撃には利用できないコンセプト実証コードも公開した。こ
米国時間1月19日にイスラエルのセキュリティ企業Perception PointらがLinuxカーネルのゼロデイ脆弱性(CVE-2016-0728)を報告したことを受け、Googleが「Android」のパッチを準備したことを明らかにした。 GoogleでAndroid Securityを担当するAdrian Ludwig氏は21日、Androidのパッチをオープンソースで公開し、パートナー各社にも提供したことを明らかにした。Androidセキュリティパッチレベルが2016年3月1日以降の全端末が対象だという。 同氏は投稿で、「Nexus」端末は、サードパーティーアプリによってこの脆弱性が悪用されることはないはずだと述べている。また、「Android 5.0」以降も「Android SELinux」のポリシーによりサードパーティーアプリが問題のコードにアクセスできないため問題の影響を受けな
A zero-day vulnerability in the Linux kernel was disclosed a few days ago, and that usually spells bad news for anything based on Linux. That includes Android, of course. When Perception Point announced the exploit (CVE-2016-0728), it claimed 66% of Android devices were affected. Google's Adrian Ludwig says the real number is much, much smaller. This exploit is entirely dependent on a configuratio
Solutions Back To Menu Solutions By Channel Read the company overview to learn more about how Perception Point provides unparalleled prevention of advanced cyber threats across all attack vectors.
Linuxカーネルに2012年から存在していた脆弱性をセキュリティ企業が発見。Linux搭載のPCやサーバ数千万台と、Androidデバイスの66%が影響を受けるという。 イスラエルのセキュリティ企業Perception Pointは、Linuxカーネルに2012年から存在していた深刻な脆弱性を発見したと発表した。Linux搭載のPCやサーバ数千万台と、Androidデバイスの66%が影響を受けるとしている。 Perception Pointのブログによると、脆弱性はセキュリティデータや認証鍵、暗号鍵といったデータの保持やキャッシュに使われる「キーリング」において、現行セッションのキーリングを置き換えるプロセスに存在する。 悪用された場合、ローカルユーザーにroot特権を取得されたり、コードを実行されたりする恐れがある。 この脆弱性はLinuxカーネル3.8以降のバージョンに存在していると
Libfuse for Android FUSE[1] is a framework to develop userspace file systems for linux. Since Android is based on linux, it won't be too difficult to port libfuse to Android. The main problem of building and running libfuse on Android is that the bionic c library lacks support for pthread_cancel(), which is necessary for libfuse multi-thread code. This stackoverflow entry[2] has suggested a soluti
Canonicalは2月21日 (英国時間)、「Ubuntu for Android」を発表した。マルチコアCPUで動作するAndroidスマートフォンをドックに装着し、キーボードとモニターを接続すると、Ubuntuのデスクトップ環境を利用できる。 Ubuntu for Androidで、AndroidとUbuntuは同じカーネルを共有する。搭載端末をドックに装着するとUbuntu OSが起動し、1つのデバイスで2つのOSが平行して動作する。これにより、異なるランタイムでモバイルとデスクトップの機能の共存が実現する。2つの環境はConvergence APIモジュールを通じて、サービスやアプリケーションを共有する。例えば、Webブラウザのブックマークや履歴、コンタクト、カレンダー、設定(時計、Wi-Fiパスワードなど)、SNSサービスなどは、モバイルとデスクトップで常に同じ状態が保たれる。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く