アカウント名:
パスワード:
つまり、それ以前のバージョンには、まだ穴があるってこと?
よくわからない流れになってるみたいですけど、iOSとは縁がないものの興味があったのでちょこっと調べた感じだと攻撃の方法はDNSのレコードを変更してAppStoreのサーバーに対するリクエストを偽装サーバーにリダイレクトし、偽装サーバーがAppStoreのサーバーのエミュレーションを行うことで支払ったかのように見せることができる、というもののようですね。
その後の報道によると、Appleはこの攻撃を防ぐことはできなかった、ようで現時点では http://developer.apple.com/library/ios/#releasenotes/StoreKit/IAP_Rece... [apple.com] のMy app performs validation by connecting to the A
> いずれにしてもアプリケーション側で対処する必要があるということなんで、書き換えが必要なアプリがあるみたいですけどね~。
しかし、なんだ、書き換えたら公開するまで Apple の審査工程があるわけだが、審査が通るまでの数週間。その間はアプリ開発者から見たら取られ損って事?# Apple の課金サーバを経由していないと言うことは購買履歴が分からないって事かな。# あ、App Store からダウンロードされたと言う事実を追いかければ良いのか。
取られ損だった場合、公開を停止するって手もあるけど、その他大勢のお客さんを逃すことになるから、痛し痒しか。
Apple はどのような補償をしてくれるのかが問題。
公開停止したってアプリ内課金は止められないのでは。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
iOS 6では"完全"に修正? (スコア:0)
つまり、それ以前のバージョンには、まだ穴があるってこと?
Re: (スコア:5, 参考になる)
よくわからない流れになってるみたいですけど、iOSとは縁がないものの
興味があったのでちょこっと調べた感じだと
攻撃の方法はDNSのレコードを変更してAppStoreのサーバーに対する
リクエストを偽装サーバーにリダイレクトし、偽装サーバーがAppStoreのサーバーの
エミュレーションを行うことで支払ったかのように見せることができる、というものの
ようですね。
その後の報道によると、Appleはこの攻撃を防ぐことはできなかった、ようで
現時点では
http://developer.apple.com/library/ios/#releasenotes/StoreKit/IAP_Rece... [apple.com]
の
My app performs validation by connecting to the A
Re: (スコア:0)
> いずれにしてもアプリケーション側で対処する必要があるということなんで、書き換えが必要なアプリがあるみたいですけどね~。
しかし、なんだ、書き換えたら公開するまで Apple の審査工程があるわけだが、審査が通るまでの数週間。
その間はアプリ開発者から見たら取られ損って事?
# Apple の課金サーバを経由していないと言うことは購買履歴が分からないって事かな。
# あ、App Store からダウンロードされたと言う事実を追いかければ良いのか。
取られ損だった場合、公開を停止するって手もあるけど、その他大勢のお客さんを逃すことになるから、痛し痒しか。
Apple はどのような補償をしてくれるのかが問題。
Re:iOS 6では"完全"に修正? (スコア:0)
公開停止したってアプリ内課金は止められないのでは。