「Wall Street Journal」の火曜版で、CitiのiPhone用モバイルバンキングアプリケーションにセキュリティの欠陥があったことが報じられた。

Citi app

  カスタマはアップデートを推奨されている。

  「Wall Street Journal」から:

  「Citiは、iPhoneアプリが誤って、ユーザのiPhoneの隠しファイルに、アカウント番号、請求書の支払い、セキュリティアクセスコードなどを含む情報を保存すると語った。」

  おっと! これはまずい。

  Charlie Millerによれば、それらの情報にリモートでアクセスするには、エクスプロイトが必要だという。

  iOS脆弱性の完全なリストはここにあり、Excelファイルでダウンロードすることもできる。[XLSX](ソース

  幸い、これらの脆弱性は、多くがMillerのおかげで修正されている。

  Millerは、iPhoneデータファイルは、紛失した、あるいは盗難にあった電話をジェイルブレイクすることでも獲得できると語っている。

  我々の考え?

  シンクするバックアップファイルをターゲットにできるのに、何故、電話自体のデータを追い求めるのか?

Backup

  これらのファイルの場所を特定するのは、難しいことではない。

Where backups are stored

  そしてそれらは、「SQLite Database Browser」などの無料ソフトで容易に閲覧できる。

  iTunesは暗号化を提供しているが、ほとんどの人々はおそらく、それを使用しないだろう。

Encrypt iPod backup

  我々は悪党連中ではなく、Citiが自分達のアプリケーションに欠陥を発見したことを嬉しく思っている。そして我々は影響を受けた11万7600人のカスタマが、時をおかずにアップデートすることを(その後、シンクしてバックアップファイルをアップデートすることを)望む。

  あなたはバックアップファイルを暗号化しますか?

  以下のアンケートに答えて欲しい:あなたはiPhone/iPodバックアップファイルを暗号化しますか?