ジェイルブレイクアーカイブc

ジェイルブレイクアーカイブc
ジェイルブレイクアーカイブc

3つの「脱獄」物語 2012年11月 - 2014年12月

すべてのストーリーを見る

  • iOS
  • アップルニュース
  • iTunes
  • iOS 8.1
  • ファームウェア

Apple、iOS 8.1の署名期間を終了、ダウングレードの可能性を排除

9to5スタッフのアバター 2014年12月1日午後7時05分(太平洋標準時)

Appleは、対応するiPhone、iPad、iPod touchモデルにおけるiOS 8.1の署名期間を終了しました。これにより、ユーザーはこのソフトウェアバージョンにダウングレードすることができなくなりました。数週間前にOTAアップデートとして配信されたiOS 8.1.1は、現在、デバイスを復元できる最も古いソフトウェアバージョンです。拡大拡大閉じる


サイトのデフォルトロゴ画像
  • iOS
  • iPad
  • iOSデバイス
  • iPhone
  • アップルニュース

脱獄したデバイスからApple IDとパスワードを盗む中国のiOSマルウェア

セキュリティ研究者のステファン・エッサー氏( ArsTechnica経由 )は、ジェイルブレイクされたiPhoneやiPadでクラッシュを引き起こすとしてRedditで報告された問題が、実際には感染したデバイスからApple IDとパスワードを盗み取るために設計されたマルウェアであることを発見した。

このマルウェアは中国起源と思われる。Unflod.dylibというライブラリとして配布され、ジェイルブレイクされたiOSデバイスの実行中のすべてのプロセスにフックし、SSL接続を傍受する。これらの接続からデバイスのApple IDとパスワードを盗み出し、それらを平文のまま、米国のホスティング会社が管理するIPアドレスを持つサーバーに送信しようとする。これらのサーバーは、中国人顧客向けとみられる。

初期の兆候から、このマルウェアの出所はCydia以外のどこかからダウンロードされた改造プログラムである可能性が高いことが示唆されています。Esser氏は、このコードは32ビットデバイスでのみ動作することを明らかにしました。つまり、iPhone 5s、iPad Air、Retinaディスプレイ搭載のiPad miniは安全ですが、その他のデバイスは脆弱であるということです。

ブログ記事によると、このマルウェアは確認は容易だが、削除は容易ではない可能性があるとのことです。SSH/ターミナルを使用して、パス / Library / MobileSubstrate / DynamicLibraries /にUnflod.dylibまたは framework.dylibが存在するかどうかを 確認してください。

現在、脱獄コミュニティは、Unflod.dylib/framework.dylibバイナリを削除し、その後Apple IDのパスワードを変更すれば、この攻撃から回復できると考えています。しかし、そもそもこの動的ライブラリがどのようにしてデバイスに侵入したのかは依然として不明であり、したがって、追加のマルウェアが付属しているかどうかも不明です。

したがって、唯一安全な削除方法は完全な復元、つまりジェイルブレイクの削除と消失であると考えています。

 Cydia 開発者の Jay Freeman (別名 Saurik) 氏は、Cydia にランダムなダウンロード URL を追加することは、スパムメールで受信した添付ファイルを開くのと同じくらい危険であるとRedditで指摘しました。

  • iOS
  • iOSデバイス
  • iPhone
  • アップルニュース
  • ビデオ

iPhone の加速度センサーが目に見えないキーボードからのキー入力を感知する様子をご覧ください (ビデオ)

サイトのデフォルトロゴ画像

ロンドン大学ゴールドスミス校の学生が、iPhoneに内蔵された加速度計を使って、周囲の表面をタップしたりタイピングしたりすることで発生する振動を検知し、目に見えない仮想キーボードを作成したようです。上のデモ動画からもわかるように、フロリアン・クラウトリ氏が開発した「Virbrative」ソフトウェア(ジェイルブレイクしたiPhone 4用)は、振動の強度と周波数を測定し、iOSのオンスクリーンキーボードにマッピングすることができます。テレグラフは、ユーザーインターフェースに関するプロジェクトのために開発されたこのソフトウェアについて、クラウトリ氏にインタビューを行いました。

「私が収集している信号は非常に弱いのです」と、ユーザーインターフェースに関する研究の一環としてこのシステムを開発した、ゴールドスミス大学でコンピューターを専攻する学生、フロリアン・クラウトリ氏は語る。「現時点では概念実証の段階ですが、加速度計の感度を向上すれば、精度は簡単に向上します。」

上の動画では、開発者が紙に描いたキーボードを使ってシステムをトレーニングし、その下のテーブルを直接タップする様子が見られます。クラウトリ氏は、ユーザーは理想的には「すべてのキーをトレーニングする」のが理想ですが、「2、3個だけでも構いません」と述べています。テレグラフ紙によると、システムは「意図されたキーを約80%の確率で正しく認識するため、データは自動修正辞書にも入力され、単語のスペルが正しく入力されているか確認されます」とのことです。クラウトリ氏は、より強力な加速度計を利用すれば、システムの精度を向上させることができると示唆しています。拡大拡大閉じる