タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

セキュリティとAndroidに関するrryuのブックマーク (13)

  • Dr.Web : Androidデバイスにプリインストールされたアプリケーションのプロセス を感染させ、悪意のあるモジュールをダウンロードするトロイの木馬

    Dr.Web : Androidデバイスにプリインストールされたアプリケーションのプロセス を感染させ、悪意のあるモジュールをダウンロードするトロイの木馬 2017年7月27日 株式会社Doctor Web Pacific Androidデバイスの複数のモデルのファームウェアに悪意のあるプログラムが組み込まれていることが、Doctor Webのウイルスアナリストによって発見されました。 Android.Triada.231 と名付けられたこのトロイの木馬はシステムライブラリの1つに埋め込まれていました。 Android.Triada.231 は動作中のすべてのアプリケーションに侵入し、追加のモジュールを密かにダウンロード・起動することができます。 Android.Triadaファミリーに属する他のトロイの木馬は悪意のある動作を実行するためにルート権限の取得を試みますが、 Android.T

    Dr.Web : Androidデバイスにプリインストールされたアプリケーションのプロセス を感染させ、悪意のあるモジュールをダウンロードするトロイの木馬
    rryu
    rryu 2018/03/06
    そんな時代か…『トロイの木馬は感染したモバイルデバイスのファームウェア製造に関わっていた内部者や悪徳な提携企業によって拡散されたものと推測されます』
  • 多数の格安スマホ、出荷段階でウイルス感染

    多数の格安スマホ、出荷段階でウイルス感染
    rryu
    rryu 2018/03/06
    OSそのものが既に感染しているってどういうことなのか…
  • アプリをエミュレートするアプリの登場とその危険性 / How multi-account app works

    ここ数年でいくつかの、他のAndroidアプリをエミュレートするAndroidアプリが登場しています(Parallel Space, GO Multipleなど)。その多くがLINEなどのメッセージングアプリやゲームなどを2アカウント同時使用できることを謳っており、多くのユーザーに使われていると思われます。 セッションではこれらのアプリがどのようにして他のアプリをエミュレートしているのか調査した結果と、これらのアプリを使用することによる危険性の分析について発表を行います。

    アプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
    rryu
    rryu 2018/02/12
    エミュレートというかコンテナを作って分離した環境でアプリを実行する感じだが、やり方が強引でそんなことしていいのという感はある。
  • 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 | トレンドマイクロ セキュリティブログ

    中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが

    rryu
    rryu 2015/11/09
    普通にバックドアが実装されていてアレだった。
  • 『楽天アプリ市場』がサービス開始! 新サービス記者発表会取材レポート | ガジェット通信 GetNews

    8月19日に楽天が新サービス記者発表会をするというので取材した。 通常はプレスリリースに何の発表をするのかが書かれてあるのだが、一切書かれていないので行ってみるまで何の発表なのだかわからない。こういう発表は期待が高まるものだ。在京キー局も取材に来ているようだ。 会場で手渡された報道資料を見ると「楽天アプリ市場(いちば)」の発表会だった。 その前に、話は前後するが、記念トークセッションで南明奈(アッキーナ)さんが登場したので、その模様からお伝えする。 アッキーナはスマホに一体いくつのアプリを入れているのか?そんなトークが繰り広げられ、トークセッションの前に数えたらしいのだが、52個のアプリが入っているという。 ゲーム大好きのアッキーナは特に育成アプリが大好きだということ。 育成アプリは女性もやるんだと妙な感じがしたが、なにも美少女育成だけが育成アプリではないのでこれは記者の間違った先入観なの

    『楽天アプリ市場』がサービス開始! 新サービス記者発表会取材レポート | ガジェット通信 GetNews
    rryu
    rryu 2015/08/22
    なんでアプリに署名してないんだろう。証明書代をケチるような案件では無いから署名できない深遠な理由があるのだろうが、偽楽天市場アプリが出てきらたもうおしまいなような。
  • Google、Android 4.3以下のWebView問題について声明を発表 | juggly.cn

    GoogleAndroid 4.3(Jelly Bean)以下の WebView コンポーネントをアップデートしないと伝えられていた件で、GoogleAdrian Ludwig 氏が自身の Google+ ページでその真相や経緯を公表しました。 WebView は、Android アプリが独自のレンダリングエンジンを実装することなく WEB ページを表示できる機能のことです。Android 4.3 まではオープンソースの WebKit をベースにしていましたが、Android 4.4 で Google 主導で開発・メンテナンスされている Chromium ベースに変わり、Android 5.0 でシステムから切り離され Google Play ストアを通じてアップデートされるようになりました。 同氏は投稿の中で、Jelly Bean に統合されている Webkit のブランチ

    rryu
    rryu 2015/01/24
    まあ、遠回しにパッチ当てるよりも5.0にしろと言っているのだとは思うが…
  • 070900526

    ComputerworldとCIO Magazineは 2023年5月23日で閉鎖しました。 長らくのご購読ありがとうございました。 日経クロステック TOPページ

    rryu
    rryu 2014/12/01
    これはひどい『ファームウエアの署名用の鍵として、Android Open Source Project(AOSP)のテスト用の鍵を使っていた』
  • LINEいじめ対策の監視アプリFiliiの仕組みと弱点を分析する

    Yahoo!ニュースのトップに「LINEいじめ、親に代わり監視サービス 単語チェック」という記事が出ていて、LINEのメッセージを取得する方法の説明文が、すごい独自技術感のある説明になっていたのが気になったので、仕組みについて調べたことをメモしておきます。心当たりがあったこともあり、使ってみる前にすぐいろいろなことがわかりました。Yahoo!ニュースの記事に対して「脆弱性」「通信の秘密」「ルーターがどうこう」という単語が見受けられますが、それらのキーワードは誤解で、あまり関係ないと思われます。 目次 1. 通信内容を取得する仕組み1.1. 「ちらみ」の仕組み1.2. 「ちらみ」と同じ仕組と考えるとすんなり理解1.3. 「送信メッセージは取得していない」についても…1.4. Filiiの監視回避についても1.5. 重要ないじめ関連メッセージを見逃す危険性2. Filiiを使ってみようかな?2

    LINEいじめ対策の監視アプリFiliiの仕組みと弱点を分析する
    rryu
    rryu 2014/07/04
    LINEの会話が通知メッセージに流れていて、ユーザー補助オンのアプリは他アプリの通知内容を参照できるという仕組みなのか。
  • 「ONETOPIヘッドライン」アプリの脆弱性を検査してみた

    「ONETOPIヘッドライン」アプリの脆弱性を検査してみた:実録、Androidアプリの脆弱性を撲滅せよ!(前編)(1/2 ページ) ソニーデジタルネットワークアプリケーションズ(SDNA)製の脆弱性検査ツール「Secure Coding Checker」を用いてITmediaが開発したAndroidアプリ「ONETOPI ヘッドライン」を実際に検査し、どんな脆弱性が見つかりどう修正したかを「実録」風にお届けします。 「張り切って開発したAndroidアプリの公開後に脆弱性が指摘されてしまった。いったいどう修正すればいいのだろうか」「概念として、『安全なアプリ』がいいことは百も承知だが、具体的にどうコードに落とし込んでいけばいいのだろうか」――こんな悩みを抱えているAndroidアプリの開発者は、少なくないのではないでしょうか。 記事では、そうした悩みを解決する手助けとなるツールと手法を

    「ONETOPIヘッドライン」アプリの脆弱性を検査してみた
    rryu
    rryu 2013/10/17
    なんか、すごくめんどうくさい系のセキュリティの予感。
  • Android乱数実装に不具合、36万超のアプリで影響の可能性 - シマンテック

    シマンテックは公式ブログの記事「Android の暗号化に関する問題が数十万ものアプリに影響する恐れ」において、Androidの一部のバージョンにおいて乱数生成の機能に問題があり、同乱数機能を使用するアプリケーションがセキュリティ上の問題を抱えている可能性があることを伝えた。360,000を超えるアプリがセキュリティ脆弱性を抱えている可能性があり注意が必要。Android 4.2 Jelly Bean以降では問題の乱数機能が再実装されたため影響を受けないという。 問題があるのはSecureRandomクラス。このクラスが生成する乱数に問題があり、簡単に推測されたり同じ乱数が使われる可能性があるという。乱数はセキュリティ上重要な役割を担っており、偏りのある乱数では安全性を確保できなくなる。 Net Applicationsの報告によると、2013年7月の段階でAndroid 4.2よりも前の

    rryu
    rryu 2013/08/16
    SecureRandomにsetSeed()で固定のシードを設定するダメアプリが多数あるので、デフォルトの実装をシードを設定できないOpenSSLのものに変更しましたということらしい。アプリの脆弱性じゃん。
  • Android★SQUARE:TIPS:なぜオーバーレイを使用したアプリでインストールボタンが押せないか

    2012年12月06日 TIPS:なぜオーバーレイを使用したアプリでインストールボタンが押せないか ■なぜ、オーバーレイを使ったアプリではインストールボタンが押せないか?の解説 今日の記事は TIPS:アプリのインストールボタンが押せない場合に の続きになります。 できれば、こちらも合わせてご覧くだされ。 コメントが付いたので補足説明するコーナー。 やっぱこの辺は分からないとイヤだもんね。 でもネットを見てもこの辺を解説している所が見当たらないんだよね。 よってオイラの推測が混ざる形での説明になりますんで、ご承知おきを。 出来るだけ分かりやすく書いたつもりだけど、分からなければ記事まるごと読み飛ばしてもOKだ (^_^;) あー、そうそう。 いくつかのアプリの実名が出てくるけど、これは危険なアプリであるという訳ではないっす。 説明の都合上、登場しているだけなので変に勘ぐらないように。 まず

  • commが削除した「サービスに利用していなかった14個のアクセス許可」まとめ

    commの発表当日「commとLINEが要求するアクセス許可の比較表を作ってみた」という記事にて、Android版commのアクセス許可を紹介しました。 そして昨日深夜、commの公式Twitterアカウントが「現時点で利用していない項目も含めてアクセス許可を求めていた」と述べ、アクセス許可の一部が削除されたようです。素早い対応ですね(後述のTweet参照)。 しかし、「不必要だった」として削除されたアクセス許可は既に表示されなくなっており、何が削除されたのか分かりません。 ちょっと気になったので、手元に保存していたアクセス許可一覧と、現在のアクセス許可一覧を比較し、削除されたアクセス許可の一覧を作成してみました。今後commがどんな機能を追加しようと思っているのかが見えてくるかもしれませんね。 目次 1. 備考:Androidセキュリティ2. アクセス許可の削除に言及したTweet3.

    commが削除した「サービスに利用していなかった14個のアクセス許可」まとめ
    rryu
    rryu 2012/10/29
    「電池統計情報の変更」というのが一番分からないな。一体どういうサービスを構想していたというのか。
  • AndroidのWebView#addJavascriptInterfaceがどれだけ危険か検証してみた (Kanasansoft Web Lab.)

    Android SDKのJavaDocの説明はかなり簡素なんだけど、WebViewのaddJavascriptInterfaceの説明は珍しく説明が多い。 端的に意訳すると、「addJavascriptInterfaceを使うと、キミのアプリケーションをJavaScriptから操作できるようになるよ。とても便利な便利だけど、危険なセキュリティの問題があるよ。キミが書いたHTML以外では使わないでね。」という感じ。 「オブジェクトを公開する」行為が危険だというのは、技術者は直感的にわかると思うけど、じゃあどれくらい危険なのか実際に試してみた。 まず、次のようなAndroidアプリケーションを作った。 「android.permission.INTERNET」をパーミッションに指定して、WebViewを画面に設定し、後述するHTMLを開くようにした。 WebViewClientの説明は割愛。

    rryu
    rryu 2012/10/11
    addJavascriptInterfaceでオブジェクトを公開するとJS側でクラスローダが取得できるようになるので事実上何でもできる状態になってしまう話。
  • 1