2023年5月23日火曜日

watchOS 9.5リリース

 iOS 16.5に合わせて、watchOS 9.5もリリースされました

watchOS 9.5には、LGBTQ+のコミュニティと文化をたたえる新しいプライドセレブレーション文字盤、新機能と機能改善、およびバグ修正が含まれます。

watchOS 9.5のセキュリティ内容について

  • CVE-2023-32388: Kirin (@Pwnrin)
  • CVE-2023-32400: Mickey Jin (@patch1t)
  • CVE-2023-32399: an anonymous researcher
  • CVE-2023-28191: Mickey Jin (@patch1t)
  • CVE-2023-32417: Zitong Wu (吴梓桐) from Zhuhai No.1 High School (珠海市第一中学)
  • CVE-2023-32392: an anonymous researcher
  • CVE-2023-32372: Meysam Firouzi of @R00tkitSMM Mbition mercedes-benz innovation lab working with Trend Micro Zero Day Initiative
  • CVE-2023-32384: Meysam Firouzi @R00tkitsmm working with Trend Micro Zero Day Initiative
  • CVE-2023-32354: Linus Henze of Pinauten GmbH (pinauten.de)
  • CVE-2023-32420: Linus Henze of Pinauten GmbH (pinauten.de)
  • CVE-2023-27930: 08Tc3wBB of Jamf
  • CVE-2023-32398: Adam Doupé of ASU SEFCOM
  • CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) from Synacktiv (@Synacktiv) working with Trend Micro Zero Day Initiative
  • CVE-2023-32352: Wojciech Reguła (@_r3ggi) of SecuRing (wojciechregula.blog)
  • CVE-2023-32407: Gergely Kalman (@gergely_kalman)
  • CVE-2023-32368: Mickey Jin (@patch1t)
  • CVE-2023-32403: an anonymous researcher
  • CVE-2023-32390: Julian Szulc
  • CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa of FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com), and Csaba Fitzl (@theevilbit) of Offensive Security
  • CVE-2023-32391: Wenchao Li and Xiaolong Bai of Alibaba Group
  • CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab (xlab.tencent.com), and an anonymous researcher
  • CVE-2023-32394: Khiem Tran
  • CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
  • CVE-2023-28202: Satish Panduranga and an anonymous researcher
  • CVE-2023-32412: Ivan Fratric of Google Project Zero
  • CVE-2023-32408: Adam M.
  • CVE-2023-32402: an anonymous researcher
  • CVE-2023-32423: Ignacio Sanmillan (@ulexec)
  • CVE-2023-32409: Clément Lecigne of Google's Threat Analysis Group and Donncha Ó Cearbhaill of Amnesty International’s Security Lab
  • CVE-2023-28204: an anonymous researcher
  • CVE-2023-32373: an anonymous researcher
  • CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd.


2023年5月22日月曜日

iOS16.5とiPad OS16.5リリース

先週末(5/19)、iOS/iPad OS 16.5がリリースされました


アップデート内容は以下になります(青字はiPad OSのみの機能、赤字はiOSのみの機能)

  • IGBTQ+のコミュニティと文化をたたえる、新しいプライドセレブレーションの壁紙をロック画面に追加
  • Spotlightが反応しなくなるごとがある問題を修正
  • CarPlayの"ポッドキャスト"でコンテンツが読み込まれないごとがある問題に対応
  • スクリーンタイ厶の設定がリセットされる、またはすべてのデバイスに同期されないごとがある間題を修正

iOS 16.5、およびiPad OS 16.5のセキュリティ内容について

  • CVE-2023-32388: Kirin (@Pwnrin)
  • CVE-2023-32400: Mickey Jin (@patch1t)
  • CVE-2023-32411: Mickey Jin (@patch1t)
  • CVE-2023-32371: James Duffy (mangoSecure)
  • CVE-2023-32419: Amat Cama of Vigilant Labs
  • CVE-2023-32399: an anonymous researcher
  • CVE-2023-32392: an anonymous researcher
  • CVE-2023-32372: Meysam Firouzi of @R00tkitSMM Mbition mercedes-benz innovation lab working with Trend Micro Zero Day Initiative
  • CVE-2023-32384: Meysam Firouzi @R00tkitsmm working with Trend Micro Zero Day Initiative
  • CVE-2023-32354: Linus Henze of Pinauten GmbH (pinauten.de)
  • CVE-2023-32420: Linus Henze of Pinauten GmbH (pinauten.de)
  • CVE-2023-27930: 08Tc3wBB of Jamf
  • CVE-2023-32398: Adam Doupé of ASU SEFCOM
  • CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) from Synacktiv (@Synacktiv) working with Trend Micro Zero Day Initiative
  • CVE-2023-32352: Wojciech Reguła (@_r3ggi) of SecuRing (wojciechregula.blog)
  • CVE-2023-32407: Gergely Kalman (@gergely_kalman)
  • CVE-2023-32368: Mickey Jin (@patch1t)
  • CVE-2023-32403: an anonymous researcher
  • CVE-2023-32385: Jonathan Fritz
  • CVE-2023-32365: Jiwon Park
  • CVE-2023-32390: Julian Szulc
  • CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa of FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com), and Csaba Fitzl (@theevilbit) of Offensive Security
  • CVE-2023-32367: James Duffy (mangoSecure)
  • CVE-2023-32391: Wenchao Li and Xiaolong Bai of Alibaba Group
  • CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab (xlab.tencent.com), and an anonymous researcher
  • CVE-2023-32394: Khiem Tran
  • CVE-2023-32422: Gergely Kalman (@gergely_kalman)
  • CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
  • CVE-2023-28202: Satish Panduranga and an anonymous researcher
  • CVE-2023-32412: Ivan Fratric of Google Project Zero
  • CVE-2023-32408: an anonymous researcher
  • CVE-2023-32415: Wojciech Regula of SecuRing (wojciechregula.blog), and an anonymous researcher
  • CVE-2023-32402: an anonymous researcher
  • CVE-2023-32423: Ignacio Sanmillan (@ulexec)
  • CVE-2023-32409: Clément Lecigne of Google's Threat Analysis Group and Donncha Ó Cearbhaill of Amnesty International’s Security Lab
  • CVE-2023-28204: an anonymous researcher
  • CVE-2023-32373: an anonymous researcher
  • CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd.

今回は、かなりの修正数になっていますね。アップデート内容より、こちらの方が気になります

なおアップデートファイルの大きさは、iOS 16.4.1(a)をインストールしているiPhone 11で672.5MB、iPhone 8で604.6MB、iPad OS 16.4.1(a)をインストールしているiPad Pro (初代 9.6インチ)で527.6MBになります


スマホ・携帯ランキング

2023年5月8日月曜日

iOS16.4.1(a)とiPadOS 16.4.1(a)リリース

 5月2日にiOS16.4.1(a)とiPadOS 16.4.1(a)がリリースされました
本リリースは、「緊急セキュリティ対応は、ソフトウェアアップデートの合間に、セキュリティに関わる重要な改善点を配信するものです。」とのことです

リリース内容には、「この緊急セキュリティ対応には重要なセキュリティ修正が含まれ、全てのユーザに推奨されます」と記載されているだけで詳細な内容はありません。また、Apple セキュリティアップデートにも詳細な内容はありませんでした

なおアップデートファイルの大きさは、iOS 16.4.1をインストールしているiPhone 11は不明(自動アップデートになっていたため)、iPhone 8で86.9MB、iPad OS 16.4.1をインストールしているiPad Pro (初代 9.6インチ)で85.6MBになります

2023年5月2日火曜日

ベタベタするLogicoolマウス(M235)

Logicoolのマウス(M235)のサイドおよびローラーのゴム部分が、加水分解でベタベタになってしまいました(湿気の水分によるゴムの化学変化)。使用していないのでこの状態になったので、廃棄しても良かったのですが動作するものを捨てるのは忍びないので、清掃することにしました

マウスの電池ボックス内、およびクッションシールの下を確認しましたが、ネジは見えません。赤丸箇所に爪がありますが、これはマウスのボタン部分のカバーの爪になります(上記写真の銀色箇所)。ちなみに、この爪を外してカバーを取ると高い確率で爪が折れます


他にねじがありそうなのでは、電池ボックス内のシール下しか考えられない状況だったので剥がしてみたところ、ネジを発見!!


完全に剥がすと清掃完了時に張りなおすのが大変なため、ネジにアクセス出来るところまでめっくっています。この状態で、ネジを外すと上部カバーが外れて基板が見えます

光学式マウスでも中にゴミは入っていますね。この辺は綺麗に清掃しました。上部カバーの状態で、マウスボタンの爪を慎重に外していくと綺麗に外すことが出来ます。また、マウスサイドのゴムも上部カバーに爪で固定してあるので、それも外すことが出来ます(こちらは樹脂製なので気軽にとることが出来ます)

マウスのローラーは、固定個所を広げれば取ることがでいますが、金属ばねで抑えていますので、取り外す前に構造を覚えておいた方が良いです。で、分解した結果が下記になります

ここまで出来れば、症状が軽度ならハイター、重度なら重曹水または無水エタノールでベタベタを清掃すれば完了になります。ここまで分解できていますので、重曹水の付け置きにしました

組み立ては、分解の逆手順になります

2023年5月1日月曜日

AppleWatch 修理失敗....でも

昨年、「ついに壊れました」でアップしたAppleWatch なんですが、ディスプレイがパカパカの状態で放置していました。直せないかなぁ~っと言うことで、バッテリー、フォースタッチセンサーをアイキングモバイルで購入しました。タッチパネルが動作しないのため、液晶も購入しようかと思いましたが、価格(ブログ記載時点で4200円)からタッチセンサーが動作するジャンク品をメルカリで購入しました

パーツがそろったところで、早速分解を行いました。液晶は外れているので、液晶側と本体を外します。コネクタは小さい金属(写真の一番左のパネル)で隠されていますが、これがなかなかに硬く少し手間取りました


メルカリで購入したAppleWatchでこの液晶をテストしたところ、タッチパネルは反応しました。そのため、本体側に問題があることが判りました。そこで本体側を目を凝らして確認したところ、フラットケーブルの切れ目を発見(赤丸箇所)

このフラットケーブルはアイキングモバイルにて販売していますが、マザーボードに接続されていると思われます。これを交換が出来るか試しに分解してみました。なお、分解にはトライポイント Y000ドライバが必要です

マザーボードを外すと、各インタフェースへの配線が四方に出ています。そんな中、無線給電用のアンテナを半田ごてで外す必要があります。また、正確にマザーボードにフラットケーブルを接続すのも至難の業の様な気がします。上記の写真は途中であきらめて、無線給電用のアンテナは切っちゃっています

と言うことで修理は失敗に終わりました....


って、惨敗感を味わっていましたが、ふとメルカリで購入したジャンクが気になりました。写真は撮っていませんが、ケースは傷や剥がれも少ない状態でバッテリー劣化による膨張で液晶が外れた状態。ジャンク理由は、パスワードロック状態のためジャンクになっています。アクティベーションロックの状況は不明ですが、iPhoneからのリセットが出来ないことから同期されていないと考えられます

AppleWatch 初代は、サイドボタン長押しで電源スライドバーを表示してからフォースタッチで強制リセットを行います(watchOS毎の強制リセットのやり方は、「Apple Watchを消去する」に記載されています。ただしwatchOS4 は未記載)。そのため、フォースタッチセンサーが反応すれば強制リセットを実行することが可能なはずです

早速、古いフォースセンサーを剥がして、修理部品として購入したフォースセンサーに交換しました(当然、清掃した後ですよ)。なお、フォースタッチセンサーの張替はバッテリーを外して、固定用のネジを外すと簡単に行えます。バッテリーも膨らんでいるため、こちらも交換しています

この状態で液晶を接続してリセットを試みたところ、第一難関のフォースタッチは反応して、強制リセットが実行できました。次にiPhone への接続を試したところ、出来そうな雰囲気です

と、気を抜いていたら電池切れでAppleWatchが落ちてしまいました。交換用バッテリーは気持ち程度しか充電されていないため、初期設定が終了まで耐えられませんでした。再度、バッテリーを充電してテストしたところ、アクティベーションロックは解除されていたらしく無事に同期出来ました

無事に登録できましたので、画面を完全に接着します。フォースタッチの接着剤ライナーを剥がし、位置調整をしながら画面をしっかりと接着。あとは接着剤が完全に付くまで、輪ゴムで画面を固定します(1日半くらい固定しました)

最後にベルトを付けて、修理完了です

このAppleWatchを付けて1日使用したところ、フォースタッチの反応は若干渋いですが、それ以外は問題なさそうです。また、日中に通常使用した結果、バッテリー残量も50%以上となっておりました。これで、汚れる作業用AppleWatchが復活しました