Apple expands industry-leading commitment to protect users from highly targeted mercenary spyware Apple is previewing a groundbreaking security capability that offers specialized additional protection to users who may be at risk of highly targeted cyberattacks from private companies developing state-sponsored mercenary spyware. Apple is also providing details of its $10 million grant to bolster re
Apple’s new iCloud Private Relay service allows users to hide their IP addresses and DNS requests from websites and network service providers. In this article, we’ll demonstrate how this security feature can be circumvented and discuss what users can do to prevent their data from being leaked. You’ll need to turn on iCloud Private Relay to test the vulnerability. At the moment iCloud Private Relay
Intro iOS15 がリリースされたため、 Private Relay のベータを試すことができた。 このようなサービスが提供されるようになった背景を踏まえ、挙動を簡単に確認しつつ、解説する。 背景 そもそも、なぜこのようなサービスが出てきたのかを理解するには、現在のインターネットが抱える問題の背景を理解する必要がある。 特に Web において問題になっている「トラッキング」を防ぐために、法的な規制や業界団体の自主規制による対策は長いこと行われてきたが、それでも看過できないインシデントなどが目立ったために、 Apple の ITP を皮切りに 3rd Party Cookie の制限が始まった。 ここで重要なのは、「本来防ぎたいのは 3rd party Cookie という技術ではなく Tracking というユースケースだ」という点だ。 この前提が伝わっていない場合、トラッキングのユ
AppでiOS 14.5、iPadOS 14.5、およびtvOS 14.5への対応準備ができていることを確認してください。近日中に予定している正式リリースに伴い、すべてのAppを対象に、ユーザーのトラッキングやユーザーのデバイスの広告識別子へのアクセスについて、AppTrackingTransparencyのフレームワークを通じてユーザーの許可を得ることが求められます。トラッキングを有効にする許可をユーザーから得ない限り、デバイスの広告識別子の値はすべてゼロになり、ユーザーをトラッキングすることはできません。 Appを審査に提出する際は、その他のいかなるトラッキングの形態(名前やメールアドレスによるトラッキングなど)についても、 App Store の「プライバシー情報」セクションで開示する必要があります。AppTrackingTransparencyを通じてユーザーの許可が得られた場合に
Appleは秋にリリースとみられる「iOS 14」で、ユーザーの許可なくアプリがIDFA(広告識別子)を収集できないようにする計画だったが、これを延期することを米国時間9月3日に明らかにした。IDFAはiOS端末の個体を識別するもので、企業による広告のターゲティングやその効果の測定に利用されている。 Appleは米CNETに対し、「これが有効になると、システムプロンプトが表示され、ユーザーはアプリごとにトラッキングを許可するか拒否するかを選択できるようになる」と述べ、「開発者が必要な変更を加えるための時間を設けたいので、このトラッキング許可を採用するという要件を2021年初頭に適用する」とした。 6月のWWDCで初めて発表されたこの新しい要件は、現行のオプトアウト方式のモデルに代わって導入される予定だった。現行モデルでは、ユーザーがオプトアウトしない限り開発者はIDFAをトラッキングできる
By Talal Haj Bakry and Tommy Mysk UPDATE (JUNE 22, 2020): Apple addressed this vulnerability in iOS 14 and iPadOS 14 by showing a notification every time an app reads the clipboard. Disclaimer: We submitted this article and source code to Apple on January 2, 2020. After analyzing the submission, Apple informed us that they don’t see an issue with this vulnerability. If you enjoyed this work, you c
端末を識別する新しい手法は、工場で設定されたセンサーのキャリブレーション情報を利用して、インターネットにつながった「Android」および「iOS」端末を追跡可能だ。このキャリブレーション情報は、あらゆるアプリやウェブサイトが特別な許可なしに入手できる。 キャリブレーションフィンガープリンティング攻撃、または「SensorID」と呼ばれるこの新手法は、iOS端末ではジャイロスコープと磁力センサーのキャリブレーション情報を、Android端末では加速度計、ジャイロスコープ、磁力センサーのキャリブレーション情報を利用する。 英ケンブリッジ大学の研究チームによると、SensorIDはAndroid端末よりもiOS端末に及ぼす影響が大きいという。それは、Appleが生産ライン上で「iPhone」や「iPad」のセンサーを調整するのを好み、Android端末メーカーでこのプロセスを利用してスマートフ
2014年9月18日未明から国内でダウンロード可能になった米アップルのモバイルOSの最新バージョン「iOS 8」(関連記事)。アップルはiOS 8から位置情報サービスの許可に関する設定を変更し、アプリに与える許可として「常に許可」「このAppの使用中のみ許可」「許可しない」の3種類を用意した。これまでは「オン」と「オフ」の2種類だった。 例えば、米フェイスブックの「Facebook」アプリは、これまで位置情報サービスの許可を「オン」に設定していた場合、iOS 8へのアップグレードに伴い「常に許可」に自動的に設定される。「常に許可」は、アプリを使用していないときでもバックグラウンドで機器から位置情報を取得できる状態を指す(写真1)。 バックグラウンドでの位置情報取得を必要としないiOS 8向けアプリについては、初期状態は「このAppの使用中のみ許可」となっている(写真2)。
アップル(Apple)から今秋リリース予定の最新モバイルOS「iOS 8」では、端末のMAC(Media Access Control)アドレスを利用してユーザーを識別する従来のやり方が使えなくなるという。ユーザーのプライバシー保護強化につながるいっぽう、一部のマーケティング企業などには従来のやり方を改める必要が生じるなどと複数の媒体が報じている。 この変更は、フレデリック・ジェイコブズ(Frederic Jacobs)氏というプログラマーが発見してTwitter上で報告したもの。同氏によれば、「iOS 8」では、端末がWi-Fiネットワークに接続しようとする際に使われるMACアドレスが、ハードウェアに紐付いた固有のものから、毎回ランダムに生成されるソフトウェアベースのものに変更されるという。 iOS 8 randomises the MAC address while scanning
今日リリースされたiOS 6, マップやPassbookが目立った新機能だが、UDID/UUID周りについても重要な変更が行われている。 これらについてまとめておく。 UDIDへのアクセスは基本的にNG. UDIDへのアクセスはiOS 5から非推奨とされている。 公式リファレンスでは、CFUUIDRefを生成し、アプリ内で保存するなどの方法をこれまでには紹介されていたが、iOS 6ではフレームワーク側でUDIDにかわるID(どれもUUID)を用意している。 + [NSUUID UUID] 従来のCFUUIDRefのObjective-C版と考えていいだろう。クラス・メソッドの+UUID を呼び出せば、UUIDが新規に生成される。 NSString、バイト列に変換するインスタンス・メソッドも用意されている。 ただし、CFUUIDRefとToll-Free bridgeではない。 UIDevi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く