アカウント名:
パスワード:
Ars Technicaに発見者本人とのインタビューが掲載されている。
* この脆弱性を悪用出来るのはUSB接続して本体を再起動しDFUモードにした時のみ。つまり、リモート乗っ取りはもちろん不可能だし、ローカルでUSBケーブルを差し込んだだけでも発動させることは不可能。ありえるとしたらユーザーが完全消去・再インストールの為にDFUモードにした瞬間を狙ってPCから不正イメージを送り込むことだが、そんなシナリオは実用的(practical)ではない。* この脆弱性を使って改造したiOSを動かすことは可能だが、再起動後は消えてしまう。ストレージに改造バイナリを仕
iOSは詳しくないけど、紐付き脱獄とか言われてた脱獄形式の新型て訳か。攻撃者の手元にデバイスがあるとはいえ、一体いつになれば牢獄は完成するのだろうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
詳しい説明 (スコア:4, 参考になる)
Ars Technicaに発見者本人とのインタビューが掲載されている。
* この脆弱性を悪用出来るのはUSB接続して本体を再起動しDFUモードにした時のみ。つまり、リモート乗っ取りはもちろん不可能だし、ローカルでUSBケーブルを差し込んだだけでも発動させることは不可能。ありえるとしたらユーザーが完全消去・再インストールの為にDFUモードにした瞬間を狙ってPCから不正イメージを送り込むことだが、そんなシナリオは実用的(practical)ではない。
* この脆弱性を使って改造したiOSを動かすことは可能だが、再起動後は消えてしまう。ストレージに改造バイナリを仕
Re:詳しい説明 (スコア:0)
iOSは詳しくないけど、紐付き脱獄とか言われてた脱獄形式の新型て訳か。
攻撃者の手元にデバイスがあるとはいえ、
一体いつになれば牢獄は完成するのだろうか。