99.7%のアンドロイドOS搭載マシンAndroid 2.3.4へのアップデートしてください。
と言われても、どうすりゃいいの?
きょうの昼、嫌なニュースが。
Androidアプリの脆弱性の件。
99.7%のアンドロイドOS搭載マシンに関して、問題があるようで
まあ、Windowsには、当たり前のようにしょっちゅうアップデートされているんですから
アンドロイドが2.1のままの、IS04に問題がないといえば
嘘でしょう。
でもGoogleカレンダーを多用している管理人としても
他人事ではないですね。
でも
「Android 2.3.4へのアップデート」なんて
言われてもどうすればいいの?
って感じで、機種依存型OSに成り下がってるよね。
アンドロイドって。
アンドロイド搭載のどんな機種でもいっせいに、アップデートできる時代は
来ないのでしょうかね。
もう、5月のアップデートの噂も、噂で終わりそうな気配。
今、久しぶりに念のためケータイアップデートしてみた。
「確認中」で画面がとまったまま3分くらい。
ケータイアップデートに失敗しました
しばらくしてから実行してください
(D4)
もう、いいかげんにバージョンアップしてくれ!”””
ユーザーに不安を与えていることが、どれだけ罪なことか
わかっていますか?auさん。
このストレスを受けながら
毎月こちらは、お金も払ってるんだから
ほんと、すごい商売だと思います。
REGZA Phone T-01C、バージョンア〜ップ
http://androider.jp/page/2011/05/1013/
でも、REGZA Phone T-01Cのバージョンアップが決まったみたいなので
そろそろかもね。
携帯電話(T-01C) Android 2.2 OSバージョンアップトップ
ENTERTAINMENT
FlashR Player 10.1に対応
ワンセグの視聴予約・録画予約に対応
HD1080撮影モード対応
NX!
使い方ガイドを追加
連絡先のグループ登録に対応
連絡先のBluetoothR送信に対応
UTILITY
アプリのメモリカード保存に対応
新フォントを追加
音声による文字入力が可能に
さらに使いやすくなったATOK for T-01C
スリープモード中のWi-Fi設定メニュー
バイブ設定がさらに便利に
eトリセツを搭載
モシモカメラR エフェクト&ズームを追加
デジタルライフを充実させる、レグザAppsコネクト
いろいろできるようになるみたい。
IS04も早く頼むよ。
Androidアプリから情報流出の恐れ、99.7%の端末に影響
ITmedia エンタープライズ 5月18日(水)14時8分配信
米GoogleがAndroid搭載端末で提供しているカレンダーアプリケーションや連絡先アプリケーションの情報が暗号化されないまま転送され、他人に情報を傍受されたり、改ざんされたりする恐れがあることが明らかになったと、ドイツの研究者が発表した。Androidを搭載したスマートフォンの99.7%がこの脆弱性の影響を受けるとしている。
ドイツのウルム大学の研究者が公開した情報によると、この脆弱性はGoogle CalendarやGoogle Contactsなど「ClientLogin」という認証プロトコルを使っているアプリケーションで、暗号化されないHTTPを介して認証用トークン(authToken)がやり取りされている問題に起因する。これは公衆無線LANを介して他人が簡単に情報を傍受できてしまう状態だという。
攻撃者が傍受したトークンを使えば、カレンダーや連絡先などの個人情報にフルアクセスできるほか、ユーザーに気付かれないまま情報を改ざんしたり、削除したりできてしまう。
研究者は実際に、Androidのバージョン2.1/2.2/2.2.1/2.3.3/2.3.4/3.0を搭載した端末と、ネイティブのGoogle Calendar、Google ContactsおよびGalleryの各アプリケーションに対して攻撃を仕掛ける実験を実施した。その結果、Android 2.3.3までのバージョンでは、CalendarとContactsアプリケーションのリクエストがHTTPを介して暗号化されないまま送信されていることが判明し、authToken攻撃に対して脆弱であることが分かった。
Android 2.3.4以降のCalendarとContactsアプリケーションではセキュアなHTTS接続が使われるようになったが、WebアルバムPicasaの同期サービスでは依然としてHTTPが使われているという。
この脆弱性は標準的なAndroidアプリケーションだけでなく、HTTP経由のClientLoginプロトコルを介してGoogleサービスにアクセスするデスクトップアプリケーションにも影響を及ぼすとしている。
開発者側の対策としては、ClientLoginを使っているアプリケーションと同期サービスで直ちにHTTPSを経由するよう切り替えるか、よりセキュアな認証サービスのOAuthに切り替えることを提言。ユーザー側ではAndroid 2.3.4へのアップデート、公衆無線LANに接続する際の自動同期設定を無効にするなどの対策を挙げている。
http://www.itmedia.co.jp/enterprise/articles/1105/18/news020.html
