- ニュース

TechCrunchのレポートによると、サードパーティのiPhoneアプリ開発者は、AppleのApp Storeの承認プロセスを回避し、アプリケーションから任意のコードを自由に更新および実行できる可能性がある。
この脆弱性は、開発者/ブロガーの Partick Collison 氏が文書化したトリックに由来しており、同氏は、携帯電話でアプリを開いたときに読み込まれる動的な default.png 画像を表示できるようにする回避策を考案しました。
TechCrunchのライターであるジェイソン・キンケイド氏は、このセキュリティ上の欠陥により「同じ技術を任意のコードに使用すると、開発者が望むコードを自由に更新して実行できるようになる可能性がある」と考えている。
キンケイド氏は、これはAppleがAppStoreに掲載されるすべてのものを管理しているという主張においてのみ問題になると指摘する。開発者は、iPhoneやiPod touch向けアプリケーションのAppStoreでの配信を許可する前にAppleが実施しているような審査プロセスなしに、購入可能なほぼすべてのWindowsやMac向けデスクトップアプリケーションで悪意のあるコードを実行できるという利点を享受しているのだ。
また、これまでのところ、この特定の脆弱性を利用して悪意のあるコードを実行した開発者やアプリケーションは見つかっていないこと、そして誰かの携帯電話が危険にさらされる前に Apple がこの抜け穴を塞ぐ行動を起こす可能性があることも注目に値する。