GTISC のチームは、ここで彼らの研究を説明している。また「Apple の認証プロセスにない新しい機能を作成する目的で独自のコードを再アレンジするためのアプリ」を作り上げたとも語っている。「確認が行われる際、アプリの悪意ある側面を検出できないままにするため、それは結果として Apple の承認を受けることとなる…
※本記事は有料版メールマガジンに全文を掲載しました
© The Register.
(翻訳:フリーライター 江添佳代子)
さらに研究者たちは、こういったデバイスにおける日常的な活動(たとえば充電などの行為)が行われる際、どの程度セキュリティの脅威が考慮されるのかを調査するため、「Mactans」と呼ばれる「悪意ある充電器」を作成した。
© The Register.
ハッカーはフェムトセルへの侵入で携帯電話を傍受し、さらにクローン携帯を作る~「あなたはフェムトセルを完全に見捨てるべきだ」(The Register)
日本の警察、Android 用マルウェア配布でポーカープレイヤーの IT 社長を逮捕~そのアプリは「救いようのない間抜け」をターゲットにしていた(The Register)
携帯電話の SIM 暗号ハイジャックが数百万のユーザーを脅かす:その動作の仕組みがここに~それを知ったとき、あなたは自分に腹が立つだろう(The Register)
たった一通のテキストで SIM の暗号は破られ、携帯電話にはスパイウェアが詰めこまれる~ドイツの科学者の SMS 攻撃が、あなたのポケットから DES の暗号化キーを抜き出す(The Register)