iOS 14は2020年9月17日 (日本時間) にリリースされました。 正式版のリリース日が9月16日 (日本時間) の #AppleEvent で突然発表されたため、多くのiOSエンジニアの阿鼻叫喚の様子がTLで流れてきて、祭り状態でした。 そんな慌ただしいiOS 14ですが、いくつかの対応を忘れると面倒なことになるバージョンでもありました。そこで自分がiOS 14対応をする中で気になったポイントをピックアップして共有したいと思います。 canOpenURLの使い方に注意 自由入力や外部入稿などによって渡されるURLを開く前に、開けるURLなのか検証するために canOpenURL を使うことはよくあると思います。 iOS 14ではデフォルトブラウザをSafari以外に設定することができるようになりましたが、Safari以外に設定すると canOpenURL が常に false になる
Appleの次期モバイルオペレーティングシステムiOS 10では、カーネルが暗号化されなくなります。これにはどんな意味があるのでしょうか?私たちユーザーにとっての影響は? すでにご存知かもしれませんが、改めて申し上げましょう。iOS 10以降、Appleはカーネルを暗号化しません(英語記事)。カーネルが暗号化されなくなる…それが何か?という方のために、どうしてこれがニュースになったのか、そしてAppleユーザーにとって何を意味するのか、整理してみましょう。 何が起きたのか? Appleは6月13日(米国時間)、開発者に向けてiOS 10ベータ版の配信を開始しました。そこで、Apple史上初めて、OSカーネルが暗号化されていないことが判明しました。この事実を巡り、白熱した論争が繰り広げられました。どうすれば、そんなことが可能に?誰かがとんでもないヘマをやらかしたのか?それとも、Appleは故
リリースされたばかりのiOS9.2.1は、ホテルやカフェのWi-Fiへの接続時に通信内容を盗み取られる可能性のある脆弱性に対応した、重要なセキュリティアップデートであることがわかりました。 iOS9.2.1は地味だが重要なアップデート! iPhoneやiPad向けの最新OSとして、iOS9.2.1が20日にリリースされました。 アップデート内容が「セキュリティアップデートと、MDMサーバを使用している場合にAppのインストールを完了できないことがある問題などのバグ修正」と、新機能が盛り込まれたわけでもなく地味なものなので、あまり興味を持っていない方も多いことと思います。 しかし、ネットワークセキュリティ企業Skycureの研究者、Adi Sharabani氏とYair Amit氏によると、iOS9.2.1は、Wi-Fi接続時に通信内容を盗み取られる可能性のある脆弱性への対応が含まれた、重要
株式会社NTTドコモが提供する iOS アプリ「ショッぷらっと」には、SSL サーバ証明書の検証不備の脆弱性が存在します。 不正な SSL サーバ証明書を使用しているサーバであっても警告を出さずに接続してしまうため、ユーザに気付かれずに、遠隔の第三者によって通信内容を傍受される可能性があります。
今日(6月18日)午後、GigaZineで「iOSとOS XでiCloud・メール・ブラウザ保存のパスワードが盗まれる脆弱性が発覚、Appleは半年以上も黙殺」1というセンセーショナルな記事が出ました。まぁ、Webメディアだからしょうがないかという感じではありますが、記事を読んだだけでは何のことやらさっぱりなので、読みましたよ、元の論文。 その論文は、これです。 Xing, Bai, Li, Wang, Chen, Liao: “Unauthorized Cross-App Resource Access on MAC OS X and iOS” 2 まずは、著者たちに拍手をしましょう。 その上で: 著者たちが、初めて発見したと主張するゼロデイ攻撃は以下の4つ、細かくは5つに分類されます。 Password Stealing (Keychainのアクセス・コントロール脆弱性)[MacOS
Masque Attack と呼ばれる攻撃手法により、特定の条件のもとで、正規の Apple iOS アプリがマルウェアに置き換えられる可能性があります。 FireEye の研究者により、Masque Attack と呼ばれる攻撃手法が発見され、FireEye 社のブログで公開されています。 Apple iOS には、同一の bundle identifier を持つアプリをインストールする際、コード署名証明書が同一でなくてもインストールされてしまう問題があります。Masque Attack ではこの問題を悪用し、既存アプリと同じ bundle identifier を持ったアプリを、Apple が提供する App Store や自社向けアプリを提供するための provisioning system 以外からインストールさせます。結果として、アプリが管理しているデータは削除されずに残された
セキュリティ企業の米Palo Alto Networksは11月5日、AppleのOS XとiOSを狙う新手のマルウェア「WireLurker」に関する論文を発表した。このマルウェアは「脱獄(通称Jailbreak、メーカーの制限が解除された状態)」させていないiOS端末にも感染でき、中国で大規模な攻撃が発生しているという。 Palo Alto Networksによると、WireLurkerは中国のサードパーティーアプリストア「Maiyadi App Store」で配布されていたOS Xアプリケーション467本に仕込まれているのが見つかった。この467本は、過去半年間で35万6000回以上ダウンロードされていた。 同マルウェアは、まずOS Xに感染してUSB接続されたiOS端末を監視し、脱獄させていない端末であってもサードパーティーアプリや悪質アプリを仕込んでしまう。非脱獄版のiOS端末に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く