Some of our favorite Bose headphones and earbuds are back to all-time low prices
Some of our favorite Bose headphones and earbuds are back to all-time low prices
AppleがiOS/iPadOS 14.7で特定のSSIDにアクセスするとiPhone/iPadのWi-Fiが利用できなくなるゼロデイ脆弱性を修正しています。詳細は以下から。 Appleは現地時間2021年07月19日にiPhone 12シリーズでMagSafeバッテリーパックをサポートした「iOS 14.7」を、21日にはiPad向けにUSB-C to 3.5mmヘッドホンジャックアダプタの不具合を修正した「iPadOS 14.7」を正式にリリースしましたが、このアップデートではWi-Fiに関するゼロデイ脆弱性が修正されています。 この脆弱性(CVE-2021-30800)はSECRET CLUBのメンバーのCarl Schou(@vm_call)さんらによって発見され、%secretclub%など”%s”を含んだSSIDのWi-FiにiPhone/iPadを接続するとWi-Fiデーモン
無料Wi-Fiだからといって、気軽に接続するのは危険かも知れません。セキュリティ研究者が再び、接続したら最後、iPhoneが完全にWi-Fiネットワークに接続できなくなるバグを発見、報告しています。 再びバグを発見 リバースエンジニアリングを専門とするカール・スコウ氏(@vm_call)は先日、無線ネットワーク名“%p%s%s%s%s%n”にiPhoneで接続すると、設定アプリのWi-Fiトグルがオンにできなくなるバグが生じることを発見、Twitterで報告しました。 スコウ氏は新たに、無線ネットワーク名 “%secretclub%”でも同様の問題が発生することを発見しました。しかし今回の問題は前回よりもさらに深刻です。 ネットワーク設定をリセットしても問題解決せず “%p%s%s%s%s%n”の場合は、すべてのネットワーク設定をリセットすれば、再びWi-Fiを利用することが可能でした。し
Adrian Kingsley-Hughes (Special to ZDNET.com) 翻訳校正: 湯本牧子 高森郁哉 (ガリレオ)2021年06月21日 11時02分 「iPhone」を特定の名称のWi-Fiホットスポットに接続させると、Wi-Fi機能が無効になり、再起動しても直らない問題が生じている。 After joining my personal WiFi with the SSID “%p%s%s%s%s%n”, my iPhone permanently disabled it’s WiFi functionality. Neither rebooting nor changing SSID fixes it :~) pic.twitter.com/2eue90JFu3 — Carl Schou (@vm_call) June 18, 2021 このバグは、「リバースエン
セキュリティ研究者が、iPhoneで特定の名前の無線ネットワークへと接続した際に、Wi-Fiへの接続が永続的に行えなくなるバグを発見した、と伝えられています。 デバイスの電源を入れ直してもバグは解決不可 リバースエンジニアリングを専門とするカール・スコウ氏(@vm_call)は、無線ネットワーク名“%p%s%s%s%s%n”にiPhoneで接続すると、設定アプリのWi-Fiトグルが永遠にオンにできなくなるバグが生じる、と動画を添えて投稿しました。 After joining my personal WiFi with the SSID “%p%s%s%s%s%n”, my iPhone permanently disabled it’s WiFi functionality. Neither rebooting nor changing SSID fixes it :~) pic.twit
Wi-Fiが届く範囲にあるiPhoneを、遠隔で完全に乗っ取ることを可能にしてしまう深刻な脆弱性が、今年の初めまでiOSに存在していたことが判明しました。現在この脆弱性は修正されています。 AWDLに深刻な脆弱性 Googleのセキュリティ研究プロジェクト「Project Zero」に所属するイアン・ビア氏によると、Apple独自のメッシュ・ネットワーク・プロトコルである「Apple Wireless Direct Link(AWDL)」に脆弱性があったのだそうです。 AWDLとは、AirDropや、iPadをサブディスプレイとして利用することを可能にするSidecarなどで使用されます。つまりiPhone、iPad、Macなど、Apple製品を使用しているほとんどの人が利用していることになります。 細かい技術的な説明は避けますが、簡単にいうと、AWDLのバグにより攻撃者は偽のAWDLデー
AppleがWi-Fiチップの脆弱性を利用し通信を傍受する「Kr00K (CVE-2019-15126)」脆弱性をmacOS High Sierra 10.13.6以降で修正したと発表しています。詳細は以下から。 米ESETのセキュリティチームは現地時間2020年02月26日、アメリカのサンフランシスコで開催されたRSA Conference 2020において、BroadcomおよびCypressのWi-Fiチップに存在する脆弱性を利用し悪意のある攻撃者が通信を傍受できる可能性のある脆弱性「Kr00k (CVE-2019-15126)」を公表するとともに、この脆弱性はmacOS Catalina 10.15.1およびiOS 13.2で修正されていると発表しましたが、 What is Kr00k? Kr00k – formally known as CVE-2019-15126 – is a
AppleがWindowsがインストールされている2009以降のMacに対しWPA2の脆弱性KRACKを修正した「Wi-Fi Update for Boot Camp 6.4.0」をリリースしています。詳細は以下から。 Appleは現地時間2018年07月05日、WindowsがインストールされているMacに対し、2017年10月に報告されたパケットの盗聴や中間者攻撃などを受ける可能性がある「KRACK」脆弱性を修正した「Wi-Fi Update for Boot Camp 6.4.0」をリリースしたと発表しています。 Available for the following machines while running Boot Camp: MacBook (Late 2009 and later), MacBook Pro (Mid 2010 and later), MacBook Ai
AppleがWi-FiのWPA2に関する脆弱性「KRACK」の情報をアップデートし、4-wayハンドシェイクに関する一部の脆弱性はiPhone 7以下に影響しないと発表しています。詳細は以下から。 Appleは現地時間2017年11月03日、iPhone Xの発売と合わせて10月31日にリリースした「iOS 11.1」のセキュリティコンテンツ情報をアップデートし、ベルギーのルーヴェン・カトリック大学のMathy Vanhoefさんによって発見されたWi-FiのWPA2に関する脆弱性KRACK(Key Reinstallation AttaCK)の一部はiPhone 7や6s/6シリーズ, iPhone SE/5s, iPad Air, 第6世代iPod Touch以下のデバイスに影響しないとコメントしています。 Wi-Fi Available for: iPhone 8, iPhone 8
Wi-Fiネットワークの暗号化に用いられるWPA2プロトコルに脆弱性が見つかったという報道に注目が集まるなか、Appleが同社製品のOSについてはすでにパッチを配布しており、対応済みであることを明らかにしました。 WPA2プロトコルに脆弱性発見 ベルギーのルーヴェン・カトリック大学の研究者であるマシー・ヴァンホフ氏が、WPA2プロトコルに鍵管理に関するいくつかの脆弱性を発見したことを、イギリス・ロンドンで12月に開催されるセキュリティカンファレンス「Black Hat Europe 2017」の講演予告に掲載した直後から、ネット上ではさまざまな情報が飛び交い、盛んに報道も行なわれました。 その後ヴァンホフ氏は、現地時間10月16日に脆弱性の詳細な情報を特設サイトで公開しています。脆弱性は全部で10件で、クライアントである機器とWi-Fiのアクセスポイントが接続を確立する際に行なわれる「4ウ
Apple、WPA2の脆弱性「KRACKs」を次期macOS/iOSアップデートで修正すると発表しているそうです。詳細は以下から。 KRACKs(Key Reinstallation AttaCKs)はベルギーのルーヴェン・カトリック大学のセキュリティ研究者Mathy Vanhoefさんが公開したWPA2の脆弱性(CVEで10件)の総称で、WPA2を利用するほぼ全てのWi-Fiデバイスがこの影響を受け、 Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2より PDF パケットの盗聴や中間者攻撃などを受ける可能性があり、既にLinuxおよびAndroidを利用したKRACKsの検証動画を公開していますが、この脆弱性はAESなどの暗号化アルゴリズムを破るものではなく、Wi-Fi Allianceはこの脆弱性はパッチで修正可能だというコ
BroadcomのWi-Fiチップで任意のコードが実行されてしまう可能性のあるBroadpwn脆弱性はEl Capitan以下では修正されていないようです。詳細は以下から。 Appleは現地時間2017年07月19日、Appleデバイス向けに「macOS Sierra 10.12.6」や「iOS 10.3.3」アップデートなどの提供を開始しましたが、これらのアップデートで修正されるBroadcomのWi-Fiチップ上で任意のコードが実行されてしまう可能性のある脆弱性、通称”Broadpwn”はEl Capitan以前のOS Xのセキュリティ・アップデートでは修正されていないようです。 Confirmed after checking El Capitan and Yosemite 2017-003 updaters: 10.11 and 10.10 do not get the #broa
Appleが現地時間7月19日に公開したiOS10.3.3では、Wi-Fiチップ経由で攻撃を受けると、知らないうちにiPhoneを乗っ取られる可能性のある脆弱性が修正されていることが分かりました。 Wi-Fiチップ経由でiPhoneが乗っ取られる脆弱性を修正 公開されたばかりのiOS10.3.3は、複数の脆弱性が修正されたセキュリティ改善を中心としたアップデートで、今秋公開のiOS11の前の最後のアップデートと見込まれています。 iOS10.3.3では、CVE-2017-9417として知られ、7月初めにAndroidのセキュリティ情報掲示板で公開されたWi-Fi関連の脆弱性が修正されていると米メディアThe Vergeが報じています。 この脆弱性は、AppleをはじめSamsung、Google、HTC、LGなど多くのメーカーが採用しているBroadcom製のWi-Fiチップ(BCM435
以前、1970年1月1日に時計をセッティングするとiPhoneが文鎮化するバグが発見されましたが、その後iOS9.3で対処されました。しかし、根本的に解決したわけではなく、iPhoneを悪意あるネットワークサーバー上に接続させることで遠隔操作し、同バグを起こすことで文鎮化させる方法が新たに発見されました。 一度ターゲットが繋いだWi-Fiを偽装 セキュリティ事情に詳しいサイトKrebs on Securityによると、問題はアップルのiOS端末が絶えずNetwork Time Protocolサーバー(通称:NTPサーバー)のチェックを行っていることに起因するそうです。平たく言えば、iPhoneが一度繋いだことのあるWi-Fiネットワーク――たとえばスターバックスのWi-Fiなど――に自動で接続してくれる仕様のことです。 悪意あるハッカーはこの特性を利用します。仮にスターバックスで「AAA
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く