掲示板お問い合わせランダムジャンプ

トップスペース
rss-reader.png taRgrey  削除ガイドライン  おしらせ  SPAM対策  専属DJのブログ  BOF  SPAM対策別館

2010年08月31日
アップルが「iPhone」の“脱獄”を撲滅する特許を申請 ... との情報
COMPUTER WORLDの記事によると、
アップル、「iPhone」の“脱獄”を撲滅する特許を申請
「キル・スイッチ」で一瞬にして工場出荷状態にリストア可能

 技術関連のニュースサイトであるCNETによると、この特許「Systems and Methods for Identifying Unauthorized Users of an Electronic Device(電子機器の非正規ユーザーを認識するシステムおよび方法」には、iPhone、iPod、iPadなどを工場出荷状態へ遠隔地から瞬時にリストアする「キル・スイッチ」が含まれているという。
 工場出荷状態へとリストアする機能に加え、「ハッキング、ジェイルブレイク、アンロックあるいはSIMカードの除去」といった行動が検知された場合、Appleは電子メールもしくはテキスト・メッセージによって所有者に警告を伝えることも検討しているとCNETは報じている。

http://www.computerworld.jp/topics/iphone/189032.html

との事です。

リンクされているCNETの記事では「キル・スイッチ」という表現はありませんが、仮にそうだとして“iPhone、iPod、iPadなどを工場出荷状態へ遠隔地から瞬時にリストアする「キル・スイッチ」”がどのタイミングで発動するのか興味深いところです。

iTunesで同期するタイミングとかだと困ったことになりそうな気がします。


[ 投稿者:Cookie at 13:04 | iPhone , iPad | コメント(0) | トラックバック(0) ]

2010年08月27日
タイトル・本文が英数字2~7文字だけのスパム
以前からメールのタイトルや本文が英数字で何文字かだけ書かれたスパムが着信しており、特徴を探すのに苦労したのでそのまとめです。

■スパムの例

Subject: szl e3
---本文---
ic

Subject: hdamf mamr
---本文---
z6

など。

SpamAssassinでSPAM判定されるものがほとんどですが、抜けてくるものが若干あるのと、ログを調べると他の要因でREJECTしている中にも同一の特徴をもつものが多数見受けられました。

送信元がゾンビPC等と思われますが、taRgreyに引っかかているものもあります。

これらのメールの特徴としては「In-Reply-To」ヘッダーが必ず付いていることと、規則性がみられることです。

▼該当メールのIn-Reply-Toの例


<966401cb3f4b$c4682a18$589ee6f7@pmajar3>
<9af801cb4223$b55a27b7$4dc7a232@ag9wo5b>



<656601cb3f8e$9b4250ab$3f5dc3e9@551ans2>
<4e9201cb4179$c5372034$7f2f7f31@4nwgsn1>
<3a0801cb41ff$379e0ebe$98022f91@bme2ju2>
<7e3901cb443f$3e5380e0$e571b3ab@3uq3bvd>
<6ab401cb441e$85866932$3d550e81@xquej61>
<2caa01cb4179$d84daf8c$e4b7adc9@xjci983>
<726c01cb42d3$6843aaaf$2cbbfd55@0v9h5bq>

<523c01cb3ff2$687961af$d2ee40a7@9bz1s03>
<735301cb41f4$175f77c5$fe6e9177@fu0e971>

<558d01cb438d$eab96983$9e8404f0@cdio4l1>


<72cf01cb3f10$3e8516a6$2c732898@pucl723>
<63f401cb42ed$51eb0fb9$c0675a4a@mdyo9y1>
<2b6c01cb4310$c1d76bb8$5502c6aa@81gy351>

気がついたパターンは3個。

1.先頭2文字が[1-9a-z]に合致

正常なメールでのIn-Reply-Toでは先頭が"00"とか"20"とかから始まるパターンが多数。
"20"は"2010"とか西暦を使っているための様です。

2."@"の左側に"$"が2箇所含まれる

"$"の位置は規則性がありますが、調べると正常なメールでも同じ位置に"$"がある場合も確認しています。

3."@"の右側の文字列が必ず7文字

これらの条件を組み合わせるとこんな感じの正規表現になるので、postfixのheader_checksに書いてあげるとヒットします。

/^In-Reply-To: <[1-9a-z]{2}[0-9a-z]{10}\$[0-9a-z]{8}\$[0-9a-z]{8}@[0-9a-z]{7}/ WARN

とりあえずWARNとして状況を確認するのが良いでしょう。

※このルールに引っかかってしまう正常なIn-Reply-Toをご存じの方はご指摘頂けると助かります。

ちなみに送信元のIPアドレスをip2ccで確認しsortしてまとめたのが下記です。

多分ボットとかにやられてるんだと思いますが、そもそも送られてくるスパムの内容が意味不明です。

ツールの動作確認とかなんでしょうか?

▼2010-08-26のログから集計した送信国リスト結果

AE (United Arab Emirates):217.164.126.44
AE (United Arab Emirates):217.164.180.98
AE (United Arab Emirates):217.164.220.198
AE (United Arab Emirates):83.110.226.174
AE (United Arab Emirates):86.97.179.78
AE (United Arab Emirates):86.97.186.204
AE (United Arab Emirates):86.98.27.7
AE (United Arab Emirates):92.98.233.184
AM (Armenia):83.139.38.6
AN (Netherlands Antilles):201.216.71.212
AR (Argentina):190.178.83.116
AU (Australia):122.148.179.220
AU (Australia):202.72.162.224
AU (Australia):203.45.166.252
AU (Australia):203.91.69.138
AZ (Azerbaijan):94.20.42.11
BA (Bosnia and Herzegovina):77.78.213.250
BG (Bulgaria):78.128.106.19
BG (Bulgaria):84.201.201.233
BG (Bulgaria):85.196.168.239
BG (Bulgaria):93.123.36.230
BG (Bulgaria):94.101.193.121
BR (Brazil):189.105.39.154
BR (Brazil):189.105.76.134
BR (Brazil):189.110.204.254
BR (Brazil):189.19.157.158
BR (Brazil):189.46.177.127
BR (Brazil):189.69.92.174
BR (Brazil):189.7.235.121
BR (Brazil):189.80.121.150
BR (Brazil):189.80.16.27
BR (Brazil):200.202.201.42
BR (Brazil):200.223.180.66
BR (Brazil):201.10.55.28
BR (Brazil):201.14.221.161
BR (Brazil):201.51.136.168
BR (Brazil):201.67.105.194
BR - Brazil:187.106.33.118
BR - Brazil:187.107.186.128
BR - Brazil:187.74.19.203
BY (Belarus):93.85.84.159
BY - Belarus:178.120.96.219
BY - Belarus:178.172.144.34
CA (Canada):216.46.32.55
CA (Canada):65.87.252.56
CL (Chile):201.246.77.221
CO (Colombia):190.158.113.84
CO (Colombia):190.27.123.172
CO (Colombia):190.69.57.216
DE (Germany):88.73.238.129
DK (Denmark):77.213.226.102
DO (Dominican Republic):190.166.86.179
DO (Dominican Republic):64.32.87.139
DZ (Algeria):80.249.66.244
EG (Egypt):41.196.190.154
EG (Egypt):82.201.227.16
EU (European Union):188.133.250.247
EU (European Union):188.249.61.90
EU (European Union):188.48.113.224
EU (European Union):188.50.30.242
EU (European Union):188.55.118.189
FR (France):78.229.181.226
FR (France):82.227.11.76
FR (France):89.90.44.208
GB (United Kingdom):78.147.22.150
GB (United Kingdom):78.151.111.121
GB (United Kingdom):81.151.239.124
GB (United Kingdom):81.99.172.61
GB (United Kingdom):82.12.14.226
GB (United Kingdom):86.131.130.72
GB (United Kingdom):86.184.125.239
GB (United Kingdom):86.184.63.252
GB (United Kingdom):90.195.158.41
GB (United Kingdom):90.203.113.190
GB (United Kingdom):92.15.203.104
GB (United Kingdom):92.8.13.84
GR (Greece):79.107.182.127
GR (Greece):79.166.103.207
HR (Croatia):93.139.52.243
ID - Indonesia:111.94.125.133
ID - Indonesia:180.243.189.4
IL (Israel):212.199.54.18
IL (Israel):62.219.114.104
IL (Israel):77.126.142.184
IL (Israel):77.126.96.74
IL (Israel):77.127.47.3
IL (Israel):79.177.120.83
IL (Israel):79.181.106.97
IL (Israel):79.181.122.12
IL (Israel):79.181.7.123
IL (Israel):80.179.213.53
IL (Israel):81.218.168.27
IL (Israel):84.109.187.92
IL (Israel):84.110.207.240
IL (Israel):87.68.155.189
IL (Israel):87.68.23.36
IL (Israel):87.68.52.216
IL (Israel):87.70.215.56
IL (Israel):94.159.158.70
IL (Israel):94.159.242.141
IN (India):115.111.44.4
IN (India):115.113.79.5
IN (India):116.74.34.250
IN (India):117.201.2.147
IN (India):117.96.125.216
IN (India):122.160.47.224
IN (India):122.163.114.130
IN (India):122.164.232.136
IN (India):122.178.183.42
IN (India):59.177.76.243
IN (India):59.180.138.39
IN (India):59.90.101.31
IN (India):59.93.165.112
IN - India:114.79.130.35
IN - India:183.82.166.174
IR (Iran (Islamic Republic of)):217.219.90.188
IS (Iceland):85.197.202.91
IS (Iceland):88.149.117.91
IT (Italy):151.53.144.174
IT (Italy):217.203.64.161
IT (Italy):93.33.5.108
KR (Republic of Korea):115.93.239.142
KR (Republic of Korea):118.36.90.238
KR (Republic of Korea):121.159.174.155
KR (Republic of Korea):123.141.122.125
KR (Republic of Korea):125.240.191.165
KR (Republic of Korea):125.242.20.10
KR (Republic of Korea):211.195.216.144
KR (Republic of Korea):211.214.238.45
KR (Republic of Korea):220.123.230.182
KR (Republic of Korea):59.17.250.151
KR (Republic of Korea):59.19.50.148
KR (Republic of Korea):59.30.87.23
LT (Lithuania):84.32.220.95
LV (Latvia):78.84.21.75
MA (Morocco):196.217.50.103
MK (The former Yugoslav Republic of Macedonia):77.29.3.243
NL (Netherlands):217.120.145.44
NL (Netherlands):77.250.214.120
NL (Netherlands):77.251.226.186
NL (Netherlands):80.56.24.54
NL (Netherlands):82.72.152.205
NL (Netherlands):94.212.146.74
NO (Norway):62.92.54.174
OM (Oman):82.178.193.36
PE (Peru):190.233.4.140
PE (Peru):190.42.212.58
PE (Peru):201.230.46.233
PL (Poland):83.3.5.154
PS (Undefined):83.244.112.115
PT (Portugal):79.168.33.148
RO (Romania):213.233.64.128
RO (Romania):89.32.161.65
RO (Romania):92.81.12.70
RO (Romania):92.82.121.93
RO (Romania):92.82.174.129
RO (Romania):92.84.124.187
RO (Romania):92.85.138.79
RO - Romania:109.99.20.205
RS - Russian Federation:178.175.39.250
RU (Russian Federation):213.234.20.198
RU (Russian Federation):77.40.77.231
RU (Russian Federation):78.85.251.206
RU (Russian Federation):83.149.21.206
RU (Russian Federation):83.149.37.216
RU (Russian Federation):86.110.190.45
RU (Russian Federation):90.151.23.33
RU (Russian Federation):94.41.30.205
RU - Russia:178.129.29.27
RU - Russia:178.72.89.128
SA (Saudi Arabia):212.118.142.75
SA (Saudi Arabia):77.31.223.148
SA (Saudi Arabia):86.51.18.71
SA (Saudi Arabia):94.96.153.249
SA (Saudi Arabia):94.97.81.168
SE (Sweden):194.103.219.5
SE (Sweden):213.238.246.201
SE (Sweden):84.55.70.142
SG (Singapore):116.14.62.142
SG (Singapore):116.15.104.236
SG (Singapore):116.15.32.55
SG (Singapore):119.74.107.59
SG (Singapore):218.212.63.251
SG (Singapore):219.74.169.216
SG (Singapore):59.189.218.155
TH (Thailand):115.87.198.124
TH (Thailand):119.46.164.226
TH (Thailand):124.120.94.84
TH (Thailand):124.121.246.236
TH (Thailand):58.147.21.188
TH (Thailand):58.9.160.155
TH (Thailand):61.7.189.129
UA (Ukraine):92.112.66.83
UA (Ukraine):93.73.160.172
US (United States):130.156.169.99
US (United States):136.166.78.238
US (United States):173.26.84.23
US (United States):65.35.202.120
US (United States):71.57.81.211
US (United States):75.91.13.221
US (United States):75.91.13.221
US (United States):75.95.127.248
VE (Venezuela):201.210.62.205
VE (Venezuela):201.211.65.65
VN (Viet Nam):113.162.60.7
VN (Viet Nam):113.166.136.33
VN (Viet Nam):117.1.23.79
VN (Viet Nam):117.1.57.30
VN (Viet Nam):123.28.187.253




[ 投稿者:Cookie at 10:50 | SPAM対策 | コメント(0) | トラックバック(0) ]

XPERIA (SO-01B) 画面キャプチャー
3G_Watchdog

試用中のXPERIA(SO-01B)ですが、画面のキャプチャー画像を撮ろうとしてググッてみると、なんとXPERIA本体だけでは画面キャプチャーが出来ないというではありませんか...

エラーメッセージとか表示された画面をその場で残したい場合とか困りますねぇ。

携帯のデジカメとかで撮影?

ともあれ検索結果からすると、

「Android SDK」のインストールが必要とのこと。

http://developer.android.com/sdk/index.html からPC側のOSに合わせてダウンロードし解凍します。

XPERIA側はUSBデバッグをONにして、PCとUSB接続。

解凍した「android-sdk-windows」フォルダ内の「tools」フォルダにある「ddms.bat」を実行すると「Dalvik Debug Monitor」のウィンドウが開くので、「Device」メニューから「Screen capture」を選択します。

「Devicee Screen Capture」のウィンドウが開き、XPERIAの現在画面が表示されます。

別の画面をキャプチャしたければ、XPERIAの画面を切り替え後「Devicee Screen Capture」の「Refresh」ボタンを押すと反映されます。

「Save」ボタンでPNG画像として保存されます。

さて本来の目的は「3G Watchdog」で3G回線の通信量をチェックした画面のキャプチャー。

「3G Watchdog」はその名の通り3G回線の通信量をモニター出来ますので、試用中のXPERIAでテザリングした際のデータ量の把握が目的です。

画像は昨晩「Android(アンドロイド)アプリおすすめサイト オクトバ」
http://octoba.net/ をXPERIA経由iPadで見ながら、いくつかアプリをインストールした結果です。

「3G Watchdog」を見つけてインストールして以降の集計なので、実際にはこの倍程度のデータ量だったと思います。
時間的には1時間弱程度だったと思いますが、途中で中断しながらなのであまりあてになりません... ^^;



[ 投稿者:Cookie at 08:43 | ハードウェア | コメント(0) | トラックバック(0) ]

2010年08月26日
XPERIA (SO-01B) お試し中
DSCF0782

「Try ドコモ スマートフォン with GoogleApps」のキャンペーンで、XPERIA (SO-01B)をお試し中です。

iPhoneは自分では持っていませんが、身近な所有者にいじらせてもらったり、自分のiPadとの操作性を比較してみると正直「イマイチ」な印象です。

洗練されていないと言うか、説明的な(文字が多い)UIが気になります。

iPhoneやiPadのUIは適度に簡略化されているので、煩雑なイメージは無いのですが、XPERIAではあれこれできる事を詰め込みすぎて、とても煩雑な印象を受けます。

アプリのダウンロードでも、iPhone/iPadだとダウンロードが始まるとホーム画面のアイコンに進捗グラフが表示され、状況が一目瞭然ですが、XPERIAでは画面上部のタスクバーにダウンロードの小さなアイコンが表示されているだけで非常に分かりにくい。

iPhone/iPadを使わずにXPERIAから始めた人にはOKなのかもしれませんが、まだまだ熟成不足な印象です。

とは言え色々試してみた一つとして「テザリング」

docomoの料金プラン的には、
スマートフォン定額通信: 5,985円/月
テザリング定額    :10,395円/月

のどちらが適用されるのか不透明ですし、そもそも定額制が適用されなかった場合高額な料金となる可能性もありますので、今後の動向に注目です。

一口にテザリングと言っても大きく分けて二通りの方法があります。

1.XPERIAとPCをUSB接続する方法
2.XPERIAとPCをWi-Fi接続する方法

1.の場合マーケットからインストール出来る「PdaNet」をつかいますが、これはXPERIAをUSBデバッグモードにする以外は通常の設定のまま利用可能です。

Xperia でテザリングする2(EasyTehter 編)
http://cameme.net/benri/Article4243/

2.の場合必要なアプリはマーケットからインストール出来ますが、システムの管理者権限(root)を使用するモードで動作します。

XperiaをWiFiルーター化した。
http://taiseiko.blog.so-net.ne.jp/2010-08-22-2

勝手な憶測ですが、1.の方式の場合USBデバッグモードにする必要はありますが、それでもシステムの想定内で動作していますから、テザリング定額となるような気がします。≪完全な憶測


2.の方法の場合root権限が必要であることから、1.の方法以上に深いところで動作している可能性があり、完全にスマートフォン自身の通信として内部処理されているのであれば、スマートフォン定額通信と判断されるような気がします。≪こちらも憶測

さらに、root権限を有効にした場合、先のiOSの脆弱性騒ぎと同様にセキュリティ的には穴があく事は確実で、rootになれるアプリが存在すること自体(それもマーケットに)かなり危険でと思われます。

[ 投稿者:Cookie at 17:23 | ハードウェア | コメント(0) | トラックバック(0) ]

Bounce Address Tag Validation (BATV)
とあるメーリングリストの利用者から「MLに送信しても配送されない」との問い合わせがあり、調査したところ送信者のメールシステムが「Bounce Address Tag Validation (BATV)」を導入しているらしいことが判明。

BATVを導入するとback-scatter(後方散乱)でのスパムを判定するために「Return-Path:(Envelope-From)」に独自のキーを追加し、正常なバスンスメールの判定に使用するようです。

▼書き換えの例
mailbox@example.com から prvs=tag-value=mailbox@example.com

一部のリストサーバ(今回はezmlm)では登録利用者の確認をReturn-Path:で行なうため、投稿が拒否されます。

ezmlm側で対応できれば良いのですが、この辺りの情報が見つからず現在調査中。

BATV自体は以前から存在していますが、実際に導入していてトラブルに遭遇した経験が無かったので、今回改めて調査してみました。

ezmlmの他にどんなソフトと相性が悪いのかは調べきれていませんが、個人的な感想としては「BATV」は「やりすぎ」かなと思います。

▼Bounce Address Tag Validation
http://en.wikipedia.org/wiki/Bounce_Address_Tag_Validation

▼BATV利用者の感想(postfix-ML)
http://www.postfix-jp.info/ML/arc-2.4/msg00023.html

▼後方散乱:back-scatter
http://jp.trendmicro.com/jp/threat/security_news/virusnews/article/20080528040245.html

▼BATVを導入しているアプライアンス製品
http://www.sonicwall.com/japan/press/press-20080708.html
http://www.clearswift.com/jp/
 https://apphelp.clearswift.com/jp/policycenter/pcspambatv.htm


[ 投稿者:Cookie at 15:46 | SPAM対策 | コメント(0) | トラックバック(0) ]

2010年08月21日
iPadでマルチタスク切り替え
iPadを使っていると、アプリ間のコピペの度にいちいちアプリを終了する必要があり勝手が悪い...

jailbreK環境が必要ですが、ProSwitherを使うと複数のアプリを起動したまま切り替えることができるので入れてみました。

JailbreakしたiPadでマルチタスキング「ProSwitcher」
http://ipod.item-get.com/2010/06/jailbreakipadproswitcher.php

アプリのウィンドウが縮小されて選択できるので便利です。
ちょうどsafariのウィンドウ切り替えがアプリレベルでできる感じです。

[ 投稿者:Cookie at 18:07 | iPhone , iPad ]

2010年08月20日
アダルトサイトのワンクリウェア感染処置
アダルトサイトにアクセス後、料金請求のポップアップ画面が表示されるとの事で、
PCが持ち込まれたのでその処置の記録です。

▼ポップアップする画面
adlt-stations.com-2

adlt-stations.com-1

幸い問い合わせ先電話番号への連絡や、メールでの連絡は行っていないとの事。

感染源は「www.adlt-stations.com」と思われます。

このURLにアクセスしてもトップページはApacheのデフォルトページです。

「adlt-stations.com」でググッてみると、同様の被害に関する質問や、
対策方法がたくさん出てきます。

今回の対策ですは「ワンクリウェア駆除ツール(test版)」を使用しました。
http://sasi40dx.cs.land.to/
かなり多くのワンクリウェアに対応しており、現在も対応サイトは追加中の様です。

ファイルをダウンロード後、保存したファイルをダブルクリックで解凍(展開)し、
「del_1cw」フォルダ内の「del_1cw.bat」を実行します。

▼起動画面
ワンクリウェア駆除ツール-1

▼駆除完了
ワンクリウェア駆除ツール-2

ポップアップ画面はこれで表示されなくなりましたが、念のためワンクリウェアの
本体などを確認し対応完了。

※ただし、今回のような不正プログラムを導入された時点で、他にも何か
仕込まれている可能性はあるので、心配であればWindowsの再インストール
(新HDDへのクリーンインストール)を説明しておきました。


[ 投稿者:Cookie at 08:44 | 架空請求関連 | コメント(0) | トラックバック(0) ]

2010年08月12日
JailbreakMeで利用されたiOSの脆弱性対策アップデートが出た模様
ITmediaの記事によると、
Apple、iPhoneとiPadのiOS更新版を公開 「脱獄」に利用の脆弱性を解決
iPhoneをJailbreakさせるためのツールに使われていたiOSの脆弱性が解決された。

とのこと。
http://www.itmedia.co.jp/news/articles/1008/12/news015.html

iPadをiOS3.2.2へアップデートすると、今回の脆弱性は解決されるが入獄状態となるが、
脆弱性による脅威の方が影響が大きいのでアップデートは必須です。



[ 投稿者:Cookie at 15:58 | iPhone , iPad | コメント(0) | トラックバック(0) ]

2010年08月06日
[iPad] PDFを読み込む前に確認ダイアログを表示
※ 追記)2010-08-14
--------------------------------------------
PDFファイルのページをめくる度に警告が出るので、一旦アンインストールしましたが、再度インストールしようCydiaで検索しても表示されなかったので調べると別のPDF脆弱性対策ツールが出ていました。

PDF Patch
http://d.hatena.ne.jp/KMJB/20100813/1281656912

http://www.ihelplounge.com/ihelplounge/2010/08/saurik-pdf-patch-fills-the-fault-pdfs-in-safari-on-all-versions-of-ios.html#axzz0wZjY8UK1
PDF Loading Warnerはアンインストールしろとありますね。

jailbreak済みで公式FWアップデートしない場合、防御策は必須です。
------ 追記ここまで -------------------------------

iPad FW3.2.1をjailbreakする「JailbreakMe」ですが、結果としてiPhone OSでの
PDF処理の脆弱性を大きく広めることになり、この脆弱性を狙った攻撃が当然予想
されます。

PCのブラウザと異なり、iPadやiPhoneのブラウザでは、リンク先がステータスバー
に表示される事もないため、いきなり攻撃用PDFをクリックさせられる可能性も
ありますし、攻撃サイトへアクセスした途端に攻撃PDFにリダイレクトされる事も
考えられます。(JailbreakMeの手法)

根本的な対策ではありませんが、jailbreakしているiPadならば、Cydiaから
「PDF Loading Warner」をインストールすることで、アプリがPDFを処理しようと
する際に、警告ダイアログを表示してくれます。

PDF Loading Warner - PDFを読み込む前に確認ダイアログを
http://www.ipoday.net/ipodtouch_applications/item_3690.html

手元のiPadでは「View PDF?」のダイアログで、2〜3回「Load」ボタンを
押さないとPDFの処理をしません。
これが仕様なのかは不明。
でも1クリックでPDFを開いてしまうよりは安全かもしれません。

PDF処理の脆弱性は、jailbreakの有無に関わらずiPadやiPhoneに影響しますが、
対策出来るのはjailbreak済みのiPad,iPhoneというのは困ります...

Appleもこの脆弱性に対するパッチを用意中との情報もありますので、早急に
対策される事を期待しますが、iOSにアップデートが掛かると入獄する必要があり、
JailbreakMeの手法は塞がれるので、これはこれで辛いです。

THURSDAY, AUGUST 5, 2010
iPhone JailbreakMe Patch Coming Soon
http://djtechnocrat.blogspot.com/2010/08/iphone-jailbreakme-patch-coming-soon.html
[ 投稿者:Cookie at 18:06 | iPhone , iPad ]

2010年08月05日
iPad 3.2(jailbreak済み)から 3.2.1アップデートとJailbreakMe
そろそろiPad3.2.1でのjailbreak報告が増えてきたので、手元のiPad 3.2(jailbreak済み)を
3.2.1へアップデートして再度JailbreakMeによる脱獄を行ってみました。

まずは、PCとUSB接続しiTunesで同期。
その際、「音楽とビデオを手動で管理」にチェックが入っていると、iPad内の
データ(アプリではなく)がiTunesにバックアップされないので注意。

その後iTunesの「復元」ボタンを押すと、復元と最新版へのアップデートが始まります。

無事「復元」されると、ホーム画面のアイコンのみという初期状態に戻ります。

その後、再度iTunesのAppから「Appの同期」をチェックし、同期する各アプリにもチェック。

「適用」=>「同期」のボタンを押すと、バックアップされたアプリが同期され、
正規Appは復元されます。

さて、いよいよJailbreakMeでの脱獄です。

ipadからsafariで http://jailbreakme.com/ へアクセス。

表示された画面で「slide to jailbreak」のスライドボタンをスライドすると
jailbreakが開始されます。

完了するとホーム画面に「Cydia」のアイコンが出来ているので、
必要なアプリを再インストール。

まずは、OpenSSHを入れて、iSSHからrootとmobileのパスワード変更。

次に最も使う「DisplayOut」の再インストール。

さらに、USBメモリーとかを使うために「iFile」と「afc2add」をインストール。

あとは、時間を見つけて少しずつ試します。

しかし、今回のjailbreak(脱獄)は、safariのPDF処理のバグを使った手法との事。

既に悪用される危険も指摘されており、注意が必要です。


▼iOSに未修正の脆弱性か、脱獄ツール「JailbreakMe」に悪用される
http://internet.watch.impress.co.jp/docs/news/20100804_385400.html

safari固有の脆弱性ならば別のブラウザなら回避できる可能性が有りそうなので、「Lunascape」入れてみました。

▼Lunascape、iPad用タブブラウザ「iLunascape」でiPhone/iPadアプリに参入
http://journal.mycom.co.jp/news/2010/07/29/081/

※iOS全体にからむPDF処理の脆弱性だとすると、iPad上でPDFファイルを開くこと自体が危険...

追記)
ITmediaの記事によると、
Adobe ReaderとAcrobatの最新版に、任意のコードを実行されてしまう恐れのある新たな未解決の脆弱性が見つかった

とのこと。
http://www.itmedia.co.jp/news/articles/1008/05/news014.html
iOSでの脆弱性と同種の原因かは言及されていませんが、PDFに関連した脆弱性は後を断ちませんねぇ...


[ 投稿者:Cookie at 15:53 | iPhone , iPad | コメント(1) | トラックバック(0) ]

2010年08月02日
iPadのiOS 3.2.1対応(しているはず)版 JailbreakMe 出たらしい
Jailbreak NowをチェックしていたらiPad対応の欄が、

FW : 3.2 - 3.2.1
Jailbroken - Use Jailbreakme 2

となっているではないですか!

ついにFW:3.2.1もjailbreak対応か!
ということでググッてみると...

既にたくさんの記事がヒット。
今回のjailbreakはPC or Mac からの実行ではなく、iPhoneやiPadの
safari(ブラウザ)で直接http://www.jailbreakme.com/faq.html へ
接続するという手順。

iPhone 4 をブラウザから脱獄する JailbreakMe 公開
http://japanese.engadget.com/2010/08/01/iphone-4-jailbreakme/

こちらの記事に、
追記:FaceTime や MMSが消える問題はほぼ対策が見つかってきました (comex のTweet参照)。またJailbreakMeは iPadのiOS 3.2.1対応(しているはず)版に差し替わりましたが、動作確認はこれから。あとから来る人に踏まれる道になるため飛びこむチャンスです。

とありましたので、もうしばらく様子を見てみます。

出来れば別のiPadで試したいところですが、勇気あるiPad(3.2.1)
オーナー近くにいないかな〜。

関連情報
iPhone 4 脱獄方法 JailbreakMe (iPhone 3GS、iPad、iPod touch 3Gも対応)
http://blogs.yahoo.co.jp/uparupa_x_aquos/26727072.html

JailbreakMe
http://kbckn5.blog118.fc2.com/blog-entry-17.html

【iPhone_JB】Comexがjailbreakme.comを公開。iPhone4含む全iDevice対応【速報】
http://peer2.net/sjdojo/?p=6228

NEW JAILBREAK IS COMING!!!
http://nasa.rejec.net/wp/blog/2010/08/02/new-jailbreak-is-coming/#more-570

iPhone 4 iOS 4.0.1 も 脱獄できる JailbreakMe 公開
http://pspcolonys.blog129.fc2.com/blog-entry-1083.html

[ 投稿者:Cookie at 15:17 | iPhone , iPad | コメント(0) | トラックバック(0) ]