アカウント名:
パスワード:
対策情報はOSに対してだけなんだけどざっと見た感じホスト限定の脆弱性とは読めなかったのが気がかり
Apt-X対応のイヤホン(貧弱マイク付き)を便利に使ってるんだがデバイス側は脆弱性の対象外なのかなまぁ対象であってもファーム更新とか無理っぽいんだが
# 実は該当OS載ってましたとかいう機器が出てきそう
Linux,Android,Windows,iOSが対象になっているけど、共通の脆弱性ではなく、OS毎に異なる8個の脆弱性をまとめてBlueBoneと呼んでるみたい。モバイルルーターもLinuxで、最近Bluetooth積んでいるので対象かもね。イヤホンの実装はほぼCSRのチップに依存しているけど、今回は対象ではない。
イヤホンの実装はほぼCSRのチップに依存しているけど、今回は対象ではない。
おー解説ありがとうございます
/*あとはApt-X部分ですかねばらしたデータを細い帯域で送って受け側で結合することで音質確保ってしくみ上結合したら穴突くデータになって数え役満みたいのが出てきたりして*/
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
ホスト限定の脆弱性なのかな? (スコア:0)
対策情報はOSに対してだけなんだけど
ざっと見た感じホスト限定の脆弱性とは読めなかったのが気がかり
Apt-X対応のイヤホン(貧弱マイク付き)を便利に使ってるんだが
デバイス側は脆弱性の対象外なのかな
まぁ対象であってもファーム更新とか無理っぽいんだが
# 実は該当OS載ってましたとかいう機器が出てきそう
Re: (スコア:1)
Linux,Android,Windows,iOSが対象になっているけど、共通の脆弱性ではなく、OS毎に異なる8個の脆弱性をまとめてBlueBoneと呼んでるみたい。
モバイルルーターもLinuxで、最近Bluetooth積んでいるので対象かもね。
イヤホンの実装はほぼCSRのチップに依存しているけど、今回は対象ではない。
Re:ホスト限定の脆弱性なのかな? (スコア:0)
イヤホンの実装はほぼCSRのチップに依存しているけど、今回は対象ではない。
おー解説ありがとうございます
/*
あとはApt-X部分ですかね
ばらしたデータを細い帯域で送って受け側で結合することで音質確保ってしくみ上
結合したら穴突くデータになって数え役満みたいのが出てきたりして
*/