脱獄関連ではありませんが.....
実はそれよりもっと危険かもしれない脆弱性が報告されました。
最新のiOS5.1を搭載したiDeviceでは、簡単にURLなりすましができて
しまうらしいのです...............
この情報は、Major Securityという海外のセキュリティ関連の会社の
David Vieira-Kurz氏が見つけ、発表したものです。
詳細は以下のページより見ることができます(英語)
Apple Safari Mobile - Adressbar spoofing Vulnerabilty http://bit.ly/GHKem5 |
では、URL Spoofing(なりすまし)とはどのような危険性がある
のでしょうか? 考えてみると簡単に答えは出ます。
例えば、Gmailのページへのリンクをどこかで踏んで、そこでIDとパスワード
を入力したとします。アドレスバーにはちゃんと http://mail.google.com
と表示されているので、あなたは安心してパスワードを入力しました。
しかし、URLなりすましができてしまうと、ここで安心できなくなるのです......
踏んだリンク先は、一見Gmailに似せたページになっていて、アドレスバーも
Gmailのアドレスになります。が、実は似せて作られたフィッシング用サイト
だった....ということができてしまうんです。
よくわからない?
ですよね。Pine、こういう説明苦手なんです。
どうしてもわからない方は、検証してみると早いと思いますよ。
Steps to reproduce
=============
1) Visit http://majorsecurity.net/html5/ios51-demo.html with Safari on iOS 5.1
2) click the "demo" button
3) Safari will open a new window with "http://www.apple.com" in the adress bar,
but in fact "http://www.apple.com" is being displayed inside an iframe within
the host http://www.majorsecurity.net
4) Safari's adress bar is showing "http://www.apple.com" which makes the user believe he/she is currently
visiting Apple.com while he's still on the attacker's website .
これは今回の問題を再現するための方法です。
まず、http://majorsecurity.net/html5/ios51-demo.htmlにアクセスして
demoボタンを押します。(当然ですがiOS5.1のiDeviceでやってくださいね!)
するとAppleのページが表示されると思います。アドレスバーにも
http://www.apple.com
と表示されていると思います。
が、よく見てみてください。なんか違うものが表示されてますよね?
これ実は、今回の脆弱性を利用してhttp://www.majorsecurity.netのサーバーに
あるAppleっぽいページに飛ばされているんです........
今回は飛ばされる先がセキュリティ会社だとわかっているから安心して試した
と思いますが、これが本当に身近で起きたら怖いですよね。
ですが幸いなことに、Major Securityはこの脆弱性をAppleに報告して、Apple
から「早急に対策する」という言葉を貰っているそうです!
ですから、時期にアップデートがくるはずです。
それまでは皆さん!Webのブラウジングには気をつけてくださいね!
_____________________
___________
さて、少し仕組みが気になったのでデモページを漁ってみました。
<script type="text/javascript">
document.getElementById('one').onclick = function() {
myWindow=window.open('http://www.apple.com','eintitel','width=200,height=100,location=yes');
myWindow.document.write("<html><head></head><body><strong>This is still hosted on MajorSecurity.net, but the the adressbar is being spoofed and is pointing to another FQDN. scary.</strong><br><br><iframe src=\"http://www.apple.com\");></iframe></scri+pt></body></html>");
myWindow.focus();
return false;
}
</script>
これが、ボタンを押したときに実行される処理を抜き出したものです。
今回の脆弱性はwindow.open()を利用した物らしいので、そこを赤文字に
してみました。widthとheightはわかるんですが......'eintitel'って一体?
ウインドウの種類ですよねこれ。newとかならわかるんですけどeintitelって.....?
まあとりあえずeintitelは置いておきましょう。
locationはアドレスバーを表示するかどうかの指定ですね。
そして次に青文字にしたところあります。
そこに書かれているHTMLの内容がwindowに書かれます。
つまり、URLなりすましで、なりすます元はリンク元と一致するってことです(?)
その次のmyWindow.focus()は、windowを全面に持ってくることを示しますが.......
駄目だ全然わからん。
じゃあ試してみりゃいいじゃん!と思ったんですけど、僕iOS5.1のデバイス
持ってないんですよね。残念なことに。
誰かこういうのに詳しい人の情報を求みます........
3 コメント:
この脆弱性って別に5.1に限ったことではないんじゃないんですか?
5.0.1でもいきましたよ?
おなじく
そうなんですか!
試してみます
コメントを投稿