中国で買ったAndroidスマホ、個人情報がダダ漏れだった……2023.03.03 19:30247,950 Lucas Ropek - Gizmodo US [原文] ( 禿頭帽子屋/Word Connection JAPAN ) 中国の国内で販売されているハイエンドのAndroidデバイスを使っていると、至るところで個人情報を抜き取られてしまう――そんな新しい研究結果が発表されました。 通知も同意もないままデータが収集され、ユーザーは常時トラッキングされたり、身元がたやすく明かされたりする恐れがあるとのこと。個人情報保護の点ではまるで悪夢のようだ、と指摘されています。 中国の人気メーカーが対象複数の大学のコンピューター科学者が発表した研究によると、この問題が明らかになったのは、XiaomiやOnePlus、Oppo Realmeなど中国で人気の高いスマホのメーカーすべて。それぞれのOS
メモリー関連の不具合を減らすために、「Android」の新しいコードにRustを使用するというGoogleの判断は、成果を挙げているようだ。この数年で、Androidのメモリー安全性関連の脆弱性は半分以下になった。この成果が達成された時期は、GoogleがCやC++からメモリー安全性の高いプログラミング言語であるRustに切り替えた時期と一致する。 Androidに発見されたセキュリティホールの中で、最も件数が多かったカテゴリーがメモリー安全性関連の脆弱性でなかったのは2022年が初めであり、Googleは1年前に、「Android Open Source Project(AOSP)」で新しいコードのデフォルト言語をRustに切り替えている。 GoogleがAndroidに使用しているほかのメモリー安全性を備えた言語には、JavaやJava互換のKotlinがある。AOSPで主流の言語はま
中国のハイテク大手である百度によって作られた2つのAndroidアプリに、ユーザーに関するセンシティブな情報を収集するコードが含まれていることが、カリフォルニア州サンタクララに本拠を置くサイバーセキュリティ企業・パロアルトネットワークスのグローバル脅威インテリジェンスチームである「Unit 42」のレポートで判明しました。Googleはこの報告を受けて調査を行い、2020年10月28日付で2つのアプリをGoogle Play上から削除しています。 Data Leakage Found From Android Apps on Google Play With Millions of Downloads https://unit42.paloaltonetworks.com/android-apps-data-leakage/ Baidu Mobile Apps in Google Play
ユーザーの許諾を得ないで広告を表示するマルウェアがプリインストールされた状態で、SamsungやHuaweiなどのAndroidスマートフォンが出荷されたことが明らかになりました。マルウェアが混入した状態で出荷された端末は500万台に上るようです。 RottenSys: Not a Secure Wi-Fi Service At All - Check Point Research https://research.checkpoint.com/rottensys-not-secure-wi-fi-service/ セキュリティ対策会社Check Point Mobileは、「RottenSys」と名付けたマルウェアが500万台近いAndroid端末にプリインストールされていたことを明らかにしました。RottenSysという名前は、マルウェアが発見当初に「System Wi-Fi serv
米連邦政府の機密情報を暴露したエドワード・スノーデン氏が、安価なAndroid端末をセキュリティツールに変えるアプリ「Haven: Keep Watch」のβ版を公開した。端末のカメラやセンサーを利用して周囲の変化を感知し、メインで使っているスマートフォン(Android/iPhone)に暗号化した情報をプッシュ通知する。 米連邦政府による極秘情報収集活動を暴露した元米中央情報局(CIA)職員エドワード・スノーデン氏は12月22日、「Guardian Project」が自身が役員を務める「Freedom of the Press Foundation」と協力して開発したセキュリティアプリ「Haven: Keep Watch」のβ版が公開されたとツイートした。 Havenは、Android 4.1以降搭載のAndroid端末をサポートする。このアプリをインストールしたAndroid端末は、周
Googleの年次報告書によると、2016年末の時点で使われていた端末のうち、同年中にプラットフォームセキュリティアップデートを受け取っていなかった端末は約半数に上った。 米Googleは3月22日に発表した2016年のAndroidセキュリティに関する年次報告書の中で、2016年末の時点で使われていた端末のうち、同年中にプラットフォームセキュリティアップデートを受け取っていなかった端末が約半数に上ることを明らかにした。 Googleは2015年8月から、Androidの脆弱性を修正するセキュリティアップデートを月例で公開するようになり、PixelとNexus向けにはOTA(無線経由)でアップデートを配信している。しかし、それ以外の端末についてはメーカーやキャリアなどのパートナー任せになっているのが現状だ。 この状況についてGoogleは、「まだ大幅な改善の余地がある」と認め、メーカーがセ
2016年4月4日 日頃よりSmart TV Boxをご利用いただき、誠にありがとうございます。 2016年3月中旬頃から、Smart TV Boxがウィルスに感染し、「見たことのない表示が出てSmart TV Boxが操作不可能になった」という申告が多数報告されています。 お客さまにはご迷惑をおかけすることとなり、大変申し訳ございません。 下記に、予防方法を記載いたしますので、ご確認いただけますようお願い申し上げます。 ■ ウイルス感染契機と事象 有害サイト (具体的なサイト名は不明) にアクセスすることによりSystem Updateというアプリが勝手にインストールされることにより感染します。感染すると、以下のような画面が表示され、以降Smart TV Boxが操作不能になります。 画面ロックを解除するためにiTunesコード等の入力を要求されますが、決して請求額の支払を行わないようご
中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ
中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
米GoogleでAndroidセキュリティ担当リードエンジニアを務めるエイドリアン・ラドウィッグ氏は1月24日(現地時間)、旧バージョンのAndroidについて、同社が脆弱性を修正するパッチの提供を打ち切ったという情報について説明した。この情報は12日、Rapid7の研究者であるトッド・ビアズリー氏がブログで伝えたものだ。 ビアズリー氏は、Googleに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4(コードネーム:KitKat)よりも前のバージョンであれば、我々は一般的に、自らパッチを開発しない。4.4より前のバージョンに影響する報告で、パッチを伴わないものについては、OEMに通知する以外の対応はできない」という返事を受けたという。 Google自身が公開している統計によると、1月5日の時点で
Rapid7の研究者によると、GoogleはAndroid 4.3(Jelly Bean)までのバージョンについて、WebViewの脆弱性修正パッチの提供を打ち切った。 世界でまだ9億台あまりの端末に搭載されている旧バージョンのAndroidについて、米Googleが脆弱性を修正するパッチの提供を打ち切っていたことが分かったという。脆弱性検証ツール「Metasploit」を手掛けるRapid7の研究者が1月12日のブログで伝えた。 それによると、Googleは最近まで、Android 4.3(Jelly Bean)の脆弱性について報告を受けると迅速に対応していた。ところが、このほど新たに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4よりも前のバージョンであれば、我々は一般的に、自らパッチを開発
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
まだ国内IT系サイト等ではほとんど取り上げられていないのですが、2014年6月23日に、IBMの情報セキュリティプロフェッショナル向けのサイトで、Kitkat以外のすべてのAndroidのバージョンに機密情報漏えいにつながる脆弱性があることが公表されました。 Android KeyStore Stack Buffer Overflow Nine months ago, my team came across a classic stack-based buffer overflow in the Android KeyStore service.+ この脆弱性は、IBMのセキュリティ調査チームが9か月前に発見し、Androidセキュリティチームに報告、その結果、Android 4.4通称KitKatで修正されています。 脆弱性の詳細はslideShareで公開されています。 Android
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く