タグ

mobileとSecurityに関するkujooのブックマーク (52)

  • Android版ChromeとAppleのSafariにアドレスバー偽装の脆弱性

    Chromeの脆弱性は修正されたが、Safariではまだ未解決のまま。コンセプト実証ページも公開されている。 米GoogleAndroidに搭載されているWebブラウザ「Chrome」と、米AppleのWebブラウザ「Safari」に、アドレスバー偽装の脆弱性が報告された。Chromeの脆弱性は修正されたが、Safariではまだ未解決のままで、コンセプト実証ページも公開されている。 セキュリティ企業のRapid7によると、Android向けChromeの脆弱性は、「204エラー」(コンテンツなし)と新しいウィンドウを開く「window.open」のイベントを組み合わせた際の処理問題に起因する。 この問題を突いてアドレスバーを偽装された場合、フィッシング詐欺でユーザーがだまされ、攻撃者の制御する信頼できないWebページにパスワードや個人情報などを入力してしまう恐れがある。 この問題はセキュ

    Android版ChromeとAppleのSafariにアドレスバー偽装の脆弱性
  • 非“脱獄”のiOSにも感染するマルウェア現る、中国で大量流通

    セキュリティ企業の米Palo Alto Networksは11月5日、AppleのOS XとiOSを狙う新手のマルウェア「WireLurker」に関する論文を発表した。このマルウェアは「脱獄(通称Jailbreak、メーカーの制限が解除された状態)」させていないiOS端末にも感染でき、中国で大規模な攻撃が発生しているという。 Palo Alto Networksによると、WireLurkerは中国のサードパーティーアプリストア「Maiyadi App Store」で配布されていたOS Xアプリケーション467に仕込まれているのが見つかった。この467は、過去半年間で35万6000回以上ダウンロードされていた。 同マルウェアは、まずOS Xに感染してUSB接続されたiOS端末を監視し、脱獄させていない端末であってもサードパーティーアプリや悪質アプリを仕込んでしまう。非脱獄版のiOS端末に

    非“脱獄”のiOSにも感染するマルウェア現る、中国で大量流通
  • LINE電話で発信者番号が通知されない理由をドコモに聞いてみた

    国内外の携帯・固定電話に低料金で通話ができるIP電話サービス「LINE電話」のAndroid版が3月17日に提供されました。「無料通話より音質がよくなった!」「ほかのサービスとの違いが分からない」などさまざまな意見が飛び交っていますが、ドコモ端末相手に電話をかけると発信者番号が通知されない仕様であることが一部で話題になっています。 確かに、どうしてドコモ端末宛への発信は電話番号が表示されないのでしょう。気になったのでドコモに直接聞いてみました。 ドコモ広報によると、「LINE電話では、1度国際網を介して相手の端末に発信することになります。弊社では、電気通信事業者協会(TCA)が定めた『発信者番号偽装表示対策ガイドライン』に準じ、ドコモ端末以外からの国際電話は基的に『非通知』などの表示となります。ただし、海外にはさまざまな事業者があるので、それら全てを非通知にするように対応できているわけで

    LINE電話で発信者番号が通知されない理由をドコモに聞いてみた
    kujoo
    kujoo 2014/03/25
    あとよみ
  • ドコモ版でも再現!XPERIA Zに「ロック画面のパスコード迂回」の脆弱性が発覚!今すぐできる対策方法。 - すまほん!!

    すまほん!! » テック » セキュリティ » ドコモ版でも再現!XPERIA Zに「ロック画面のパスコード迂回」の脆弱性が発覚!今すぐできる対策方法。 海外版「XPERIA Z」において、パスコードロックを迂回できてしまう不具合が、xda-developersで報告されています。iPhoneやGALAXYでも発見されていたものと同じような脆弱性です。その方法は以下のようなものです。 ロック画面の、緊急通報から 「*#*#7378423#*#*」を入力、Service Test→NFC→NFC DIag Testと進んでいき、ホームボタンを押すと、パターン入力を回避してホーム画面が表示されました。 実際に試してみましたが、ドコモ版のXPERIA Z SO-02Eでも再現できてしまいました。スマートフォンはたくさんの情報が詰まっているだけに、これはマズいですね。 [3/26 0:46 追記]

    ドコモ版でも再現!XPERIA Zに「ロック画面のパスコード迂回」の脆弱性が発覚!今すぐできる対策方法。 - すまほん!!
  • SPモードメール障害は設計ミス - とある技術屋の戯言

    SPモードメールで、メールの発信者が別の人のメールアドレスにすげ替えられてしまうというトラブル。 加入者に強くひも付いたシステムになってるはずなのになんでこんな不思議なことが起きるのか理解できなかったのですが、記者会見での詳細が幾つかのニュースサイトに出ていました。 「あってはならない」個人情報流出の可能性も――ドコモがspモード不具合の経緯を説明 - ITmedia +D モバイル ドコモ、“他人のメアドになる”不具合は解消――10万人に影響 - ケータイ Watch 加入者はIPアドレスで識別されていて、そのひも付けが伝送路障害をきっかけに混乱した、ということのようです。加入者とのひも付けは全然強くない…というか恐ろしいほど弱いシステムでした。 まず、「IPアドレスで加入者を識別する」という思想がかなりやばいと言わざるを得ません。初期iモード時代は無線ネットワークと一体になっていたシ

  • Masato Kinugawa Security Blog: ドコモのSPモードでXSSっぽい文字列を含むURLへ接続できない

    先日、ドコモが提供するスマートフォン用の回線であるSPモードを使用して普通にインターネットをしていたら接続できないページに出会いました。インターネットをしていて接続できないページがあるくらい珍しいことではないですが、接続できない状況が普通ではありませんでした。どうも特定の文字列がURLに含まれていると接続できなくなるようなのです。 例えば以下のようなURLに接続できません。 http://www.google.co.jp/search?q=%22%3E%3Cscript%3E このようになります。 いろいろな環境から接続を試みた結果は以下です。 × Android標準ブラウザからSPモードで接続 × Firefox MobileからSPモードで接続 × パソコンのFirefoxから携帯を使用してSPモードでテザリング接続 ○ Android標準ブラウザで自宅の無線LANからWi-Fi接続

  • KDDI個人情報開示等相談窓口の対応

    2012年2月6日収録。

    KDDI個人情報開示等相談窓口の対応
  • NHKニュース 速報・最新情報

    『いまを映す、いまを読み解く』 激動する日、そして不確実性を増す世界の「いま」。 背景に何があるのか。あすにつながる展望は。 東京や全国各地、海外で、その日のニュースの現場を徹底取材。 多角的な視点から問題を読み解き、深く、わかりやすくお伝えします。

    NHKニュース 速報・最新情報
  • http://i.mydocomo.com/docomoid/utility/o-3.html

    kujoo
    kujoo 2011/10/06
    どゆこと・・・?
  • 実は厄介、ケータイWebのセッション管理

    実は厄介、ケータイWebのセッション管理:再考・ケータイWebのセキュリティ(3)(1/3 ページ) “特殊だ”と形容されることの多い日の携帯電話向けWebサイト。そこには、さまざまな思い込みや性善説の上しか成り立たないセキュリティが横行しています。連載は、ケータイWebの特殊性をていねいに解説し、正しいケータイWebセキュリティのあるべき姿を考えます(編集部) 「Cookieを使えない端末」でセッションを管理する方法は? 第2回「間違いだらけの『かんたんログイン』実装法」ですが、多くの方に読んでいただきありがとうございました。 今回は、前回に引き続き架空のSNSサイト「グダグダSNS」のケータイ対応を題材として、ケータイWebのセッション管理の問題点について説明します。携帯電話向けWebアプリケーション(ケータイWeb)のセッション管理は、かんたんログインよりも対策が難しく、厄介な問

    実は厄介、ケータイWebのセッション管理
  • セキュリティ情報 - Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題

    HASHコンサルティング株式会社 公開日:2010年5月24日 概要 昨年11月24日づけアドバイザリにて、iモードブラウザ2.0のJavaScriptにより、携帯端末に割り当てられたID(以下、端末固有ID)を利用した認証機能(以下、かんたんログイン)に対する不正アクセスが可能となる場合があることを報告した。その後の調査により、同種の問題がYahoo!ケータイのブラウザ(通信事業者はソフトバンクモバイル)でも発生することを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者およびYahoo!ケータイ利用者には至急の対策を推奨する。 背景 携帯電話のかんたんログインとは、ケータイブラウザに用意された端末固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。Yahoo!ケータイでは、端末シリアル番号およびUIDの2種類の端末固有IDを提

    kujoo
    kujoo 2010/05/26
    むしろ、「かんたんログイン」を撲滅するための施策じゃまいか。
  • 高木浩光@自宅の日記 - クッキー食えないのはドコモだけ

    ■ クッキーえないのはドコモだけ ろくに安全な作り方も確立していないくせになぜかやたら蔓延ってしまった「簡単ログイン」。そもそもUI設計からしておかしい。ボタンを押せば入れるなら、ボタンがある意味がない*1。ログアウト不可能な常時ログインサイトだ。(それなのに「ログアウト」ボタンがあったりする。) 「そんなこと言ったって便利だから必要なんだ」とか、「ケータイでパスワードなんか入れてられない」だとか、「お客さんが付けてくれって言ったら俺たちIT土方には何も助言なんてできないんだ」とか言う人が出てくるわけだが、そんなのは、一般のインターネットのサイトだって、昔から「□ 次回から自動的にログイン 」とか「□ 次回から入力を省略」といったチェックボックスが普通に用意されている。amazon.comなんか大昔からログインしっぱなしだ。 そしてそれはcookieによって実現されてきた。個人識別番号な

  • ガラケーでもOAuthに対応できそうな話

    Hiromitsu Takagi @HiromitsuTakagi @mb4sqjp http://www.mb4sq.jp/login ケータイ版の「初めて利用する方」で、OAuthを使うとあるのに他サイトのIDとパスワードを入力させるのはなぜですか?「OAuth認証」ボタンの上に他サイトのパスワード入力欄があるのはおかしくないですか? 2010-05-09 00:01:40 モバイルフォースクエア @mb4sqjp @HiromitsuTakagi ご指摘ごもっともです。始めはOAuthで実装していたのですが、現在はxAuth(4sqではAuth Exchange)で認証しています。※4sqのoauth画面が一部の機種だと文字化けするため。 説明文早めに直しておきます。 2010-05-09 00:13:19

    ガラケーでもOAuthに対応できそうな話
  • しゃおの雑記帳 - 携帯サイトセキュリティTODOリスト

    前回のエントリ “携帯サイト開発者のためのセキュリティ再入門” が割と広範囲にお読みいただけているようです。ありがとうございます。ただあの記事は単に列挙しただけなので「何をまずやればいいのか」具体的なものが見えてこない気がしますのでメモとして再構成してみました。前回書いたように「契約者IDによるかんたんログイン機能を撤廃しよう」がすぐにできるのであればいいですが、なかなかできないのが現実でしょうから、「緊急度の高い対策」から順に扱っていこうと思います。 契約者ID(UID)で認証しているサイトはすぐにやろう キャリアのIP帯、User Agent、UIDのペアを確実に検証するようにする 例えばドコモのIP帯 + ドコモのUser Agent + X-DCMGUID でのみ認証できるようにします。 もし [携帯電話のIP帯 (各キャリアのリストをマージしたもの) + ドコモの User Ag

  • 高木浩光@自宅の日記 - ここまで破綻しているケータイID認証(簡単ログイン)

    ■ ここまで破綻しているケータイID認証(簡単ログイン) 2009年夏、はてなブックマーク界隈では「かんたんログイン」が危ういという話題で持ち切りだった。IPアドレス制限をしていても突破できてしまうのではないかという話だった。 実際に動いてすぐ使える「PHPによるかんたんログインサンプル」を作ってみました, ke-tai.org, 2009年7月31日 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 ソフトバンクの携帯用GatewayPCで通る方法があるようです, ke-tai.org, 2009年8月4日 これは要するに次のような話だった。 まず、SoftBankの携帯電話で特定のAPN mailwebservice.softbank.ne.jp でネット接続して、所定のProxyサーバ sbwap

  • 高木浩光@自宅の日記 - ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を

    ■ ケータイ脳が大手SI屋にまで侵蝕、SI屋のセキュリティ部隊は自社の統率を 昨年示していた、 やはり退化していた日のWeb開発者「ニコニコ動画×iPhone OS」の場合, 2009年8月2日の日記 日の携帯電話事業者の一部は、「フルブラウザ」にさえ契約者固有ID送信機能を持たせて、蛸壺の維持を謀ろうとしているが、iPhoneのような国際的デファクト標準には通用しないのであって、今後も、他のスマートフォンの普及とともに、蛸壺的手法は通用しなくなっていくであろう。 そのときに、蛸壺の中の開発者らが、このニコニコ動画の事例と同様のミスをする可能性が高い。「IPアドレス帯域」による制限が通用しない機器では、アプリケーションの内容によっては特に危険な脆弱性となるので、関係者はこのことに注意が必要である。 の懸念が、今や、さらに拡大し、ケータイ業者のみならず、一般のシステムインテグレータの思考

  • 高木浩光@自宅の日記 - EMOBILEのX-EM-UID、はじめから破綻, 追記

    EMOBILEのX-EM-UID、はじめから破綻 昨日の「SSL接続で得たX-JPhone-UIDを認証に使ってはいけない」から導かれる当然の帰結であるが、EMOBILEの X-EM-UID: についても同様に、SSL接続で得たものを認証に使ってはいけない。 「IDがSSLで使えない」ではなく「SSLで得たIDを使ってはならない」である点に注意。つまり、http:// のページしか提供していないつもりでも、実はWebサーバが https:// でもアクセスできるようになっていて、同じWebアプリケーションプログラムにリクエストが渡るようになっていたりすると、https:// 経由でなりすましログインされてしまうということ。 EMOBILEの「EMnet」はProxyサーバ wm.internal.emnet.ne.jp:8080 によって提供されており、これをProxyとしてSSL接続

    kujoo
    kujoo 2010/04/29
    "すべてのWebアプリケーション開発者は、SSL接続で受信した X-EM-UID: の値を認証に使ってはいけないことを知っておく必要がある" / 追記も
  • ケータイtwitter(twtr.jp)においてDNS Rebinding攻撃に対する脆弱性を発見・通報し、即座に修正された - 徳丸浩の日記(2010-02-22)

    _ケータイtwitter(twtr.jp)においてDNS Rebinding攻撃に対する脆弱性を発見・通報し、即座に修正された twitterのケータイ版twtr.jpにおいて、DNS Rebindingによるなりすましを許す脆弱性が発見され、1/15に通報したところ、その日のうちに修正された。以下、その経緯について報告する。 経緯 今年の1月12日に読売新聞の記事が出たのを受けて、現実のサイトはどうなのだろうかと改めて気になった。 NTTドコモの携帯電話のうち、インターネット閲覧ソフト「iモードブラウザ2・0」を搭載した最新29機種を通じて、利用者の個人情報を不正取得される恐れのあることが、専門家の指摘で明らかになった。 同社は携帯サイトの運営者にパスワード認証などの安全対策を呼びかけている。携帯電話の機能が高機能化するにつれ、こうした危険は増しており、利用者も注意が必要になってきた。

  • DNS Rebinding問題の所在 | 水無月ばけらのえび日記

    公開: 2010年2月15日23時40分頃 「かんたんログイン手法の脆弱性に対する責任は誰にあるのか (www.tokumaru.org)」。細かいところに反応しますが……。 「問題」という言葉のニュアンスが微妙なところですが、これはちょっと違和感があります。少なくともWebアプリケーション側の「不具合」ではないように思いますし、実際のところはこんな感じではないでしょうか。 iモードブラウザ2.0対応のdocomo端末は、DNS Rebindingの攻撃に対して脆弱である。端末の問題であるため端末側で対応することが望ましいが、名前解決はdocomoのゲートウェイ側で行われる場合があり、端末側では対応が難しい。docomoのゲートウェイの問題についてはdocomo側で対応することが望ましいが、問題の性質上、対応が難しい (参考: Re:「docomoケータイのDNS Rebinding問題、

  • 高木浩光@自宅の日記 - まだまだ他でも破綻しているケータイID認証

    ■ まだまだ他でも破綻しているケータイID認証 前回の補足。以下は、私が気づいたことではなく、2009年夏に「かんたんログインが危うい」との話題で持ち切りだったときに、既に公に語られていたことである。 SoftBank Mobileの携帯用GatewayPCで通る方法のメモ, Perlとかmemoとか日記とか。, 2009年8月1日 特にUserAgentからIMEI番号を正規表現などで抜き取ってそれだけを利用している場合は、この方法を使えば偽装可能。uidの方を使うようにした方がいいかも。 モバイル用GWのIPアドレスを気にしてた時代もあったなぁ, コメント欄#1, 匿名の臆病者, 2009年8月6日 透過プロクシという仕組みはご存じない? あ、ということは少なくともhttpsにx-jphone-uidが乗っていたら擬装の虞か。(端末はuidを吐かないので) しかし、携帯電話会社がこの