Shibuya.XSS techtalk #12の発表資料です。
Shibuya.XSS techtalk #12の発表資料です。
OAuthにおける認可コード横取り攻撃とその対策 Jul 5, 2021 前回の記事で示したように、カスタムURLスキームを偽装した不正アプリは正規アプリへのディープリンクを乗っ取れる。この挙動の悪用シナリオとして、正規アプリと認可サーバー間のOAuthフローにおける認可コード横取り攻撃が知られている。この攻撃への対策を把握するためにiOS環境でシナリオを再現し、PKCEの有効性を確認した。 要約 OAuth 2.0の拡張機能であるPKCEを導入することで認可コード横取り攻撃を無効化できる。OAuth 2.0の仕様では、認可サーバーはネイティブアプリをクライアント認証できない。そのため、認可サーバーは認可コードを横取りした不正アプリと正規アプリを識別できない。しかし、PKCEの仕組みにより認可サーバーは正規アプリを識別できるようになり、認可コード横取り攻撃の検知が可能となる。 ネイティブア
カスタムURLスキームの乗っ取りとその対策 May 17, 2021 カスタムURLスキームは、モバイルアプリ内のコンテンツへ直接誘導するディープリンクに広く利用されている¹。そのような中で、2020年3月にLINEはカスタムURLスキーム line:// の使用を非推奨とした²。非推奨の理由をLINEは「乗っ取り攻撃が可能なため」と説明し、代わりにHTTP URLスキームによるリンクを推奨している。この変更に対して私は、なぜHTTP URLスキームによるリンクだと乗っ取り攻撃を防げるのか疑問を抱いた。この疑問に答えるためにLINEアプリの乗っ取りを試み、対策の有効性を確認した。 要約 HTTP URLスキームによるディープリンクは対象のアプリを一意に特定できるため、不正アプリによるリンクの乗っ取りが発生しない。カスタムURLスキームでは複数のアプリが同じスキームを宣言できるため、モバイル
フィッシングサイトへの自動入力のリスク SMS OTPとWebサイトが紐付かない状態では、正規のSMS OTPがフィッシングサイトへ自動入力されるリスクが生じる。現実的なリスクとして、GutmannらはMITMと組み合わせた「ログインにおける2要素認証の回避」と「ソーシャルログインの偽装による電話番号確認の回避」、「オンライン決済における取引認証の回避」の3つのシナリオを示している⁷。2要素認証の回避につながるリスクは、iOSの自動入力がPayPayの偽サイトで発動した前回の検証で確認している。今回の検証ではAndroidの自動入力がPayPalの偽サイトで発動するか確認する。 2要素認証の回避 PayPalの偽サイトは前回と同様にMITMフィッシングフレームワーク「Evilginx2」で複製し、一般利用者が誤ってアクセスしないようインバウンド接続を制御した。Android 11のChro
'12/11/24: このブログの内容をもとに Amazon Kindle ストアで電子書籍を出版しました。 スマートフォンアプリ配信の輸出管理 作者: 村上卓弥出版社/メーカー: 村上 卓弥発売日: 2012/11/23メディア: Kindle版 クリック: 1回この商品を含むブログ (2件) を見る AppStore でアプリ配信をしようとして iTunes Connect にアプリをアップロードしようとすると、「暗号使ってるかい?」(Export Complianceのところ)という質問がされますよね?皆さん、あそこちゃんと答えてますか? ほとんどのサイトは No でいいよ、と書いてあります。が、これは間違い。アプリが暗号関連でなくても、アプリ内に暗号コードが入ってなくても、iOS の暗号を使っている場合はここは Yes と答えないといけません。 具体的には、HTTPS を使ってる場
Appleデバイスで機密データの暗号化に使用される「Secure Enclave(SEP)」にパッチ不可能な脆弱性が存在すると、中国人ハッカーグループ「Pangu」に所属するwindknown氏がMOSEC 2020にて発表しました。この脆弱性に関する情報をまとめた資料がGitHubで公開されており、仮想メモリ空間の暗号化キーの抜き出しといった脆弱性の詳細を知ることができます。 presentations/Attack_Secure_Boot_of_SEP.pdf at master · windknown/presentations · GitHub https://github.com/windknown/presentations/blob/master/Attack_Secure_Boot_of_SEP.pdf ほぼすべてのApple端末に組み込まれている「Secure Encla
iPad Pro (2024) review: So very nice, and so very expensive
TL;DR iOS 12.2 の Update でジャイロがデフォルト Kill されていて、ユーザーが自ら設定を変えないと WebVR も WebAR も機能しないことへの言及を完全に忘れていた、ありとあらゆるユーザーにこの設定を変えてもらう所作を求めるのはなかなか厳しいから WebVR/AR を用いたマーケ施策ちょっと面倒になりそう pic.twitter.com/XR2YvaTkSa — いっこう / ikkou @4/20はxRTechTokyo (@ikkou) 2019年4月13日 更新履歴 2019/04/17 8th Wallの事例に見る対応方法を追記しました 2019/09/04 パブリックベータを見る限り iOS 13 でどのような状態になるか既にわかっていますが、例によって NDA の絡みがあるのでまだ具体的なことを Qiita に書けません。近々に控えているであろう
H.I.S. モバイルが開始した「変なSIM」というサービスでは、サービス利用に必要な iOS アプリを App Store を経由せずに自社サイトから不特定多数のユーザーへ配布していました。Andorid でも Google Play を経由せずにアプリを配布することがありますが、iOS においてはこのようなアプリ配布は重大な規約違反となります。 同アプリは既に削除されていますが、この件と類似した事例は過去にも何度か発生していました。 この記事では H.I.S.モバイルが行なった規約違反と、App Store 以外からアプリをインストールするという行為の危険性について解説します。 「変なSIM」アプリの配布方法 今回、問題となった「変なSIM」アプリは App Store ではなく、H.I.S.モバイルのサイトから配布されていました。 現在は削除されていますが、公開当時は以下のような画面
平素は、当社製品・サービスをご愛顧賜りまして誠にありがとうございます。 当社アプリが2018年9月10日(日本時間)からApp Store上で一時公開停止されていましたが、 2018年11月17日(日本時間)より一部製品の公開が再開されましたのでご報告、ご案内申し上げます。 詳細については、こちら(https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3271)のサポート情報もあわせてご確認ください。 お客さまには大変ご心配とご迷惑をおかけしていることを深くお詫び申し上げます。 引き続き当社製品をご愛顧賜りますよう、よろしくお願いいたします。 お客さま各位 ご存知のとおり、9月に一時公開停止となって以来、トレンドマイクロのアプリはApple のApp Storeから提供できない状態となっております。 皆さまの継続したご理解
警察からプライバシーを守る? Appleがこっそり加えたiOSの新機能: 半径300メートルのIT(1/3 ページ) 私たちのプライベートな情報が詰まっているスマホ。米国では「警察の捜査に対して、ユーザーがスマホのロックを解除しなくていい権利」が議論されてきました。そんな中、Appleのモバイル向けOS「iOS」の最新版にひっそりと加わった「ある機能」が話題になっています。それは一体……? 先日、Appleのモバイル向けOS「iOS」の最新版「iOS 11.4.1」がリリースされました。従来版からのマイナーバージョンアップとして計22件の脆弱(ぜいじゃく)性が修正されたので、全てのiPhone/iPadユーザーはアップデートを適用すべきでしょう。 (参考) Apple、iOSやmacOS、Windows向けiCloudなどのセキュリティ情報公開 そして今回のアップデートでは、iOSに追加さ
iOSのポップアップを偽装し、Apple IDやそのパスワードを盗み取るPoCが公開されています。詳細は以下から。 iOSを利用しているとiTunes Storeやアプリ内課金などを行うプロセスでApple IDのパスワード入力を求められると思いますが、悪意のある攻撃者がこのポップアップを偽装し簡単にApple IDのパスワードをユーザーから盗み出すコンセプト(以下、PoC:Proof of Concept)をGoogleのエンジニアFelix Krauseさんが公開し、話題になっています。 📝 One of these is Apple asking you for your password and the other one is a phishing popup that steals your password https://t.co/PdOJcthqL7 pic.twitt
Appleの次期モバイルオペレーティングシステムiOS 10では、カーネルが暗号化されなくなります。これにはどんな意味があるのでしょうか?私たちユーザーにとっての影響は? すでにご存知かもしれませんが、改めて申し上げましょう。iOS 10以降、Appleはカーネルを暗号化しません(英語記事)。カーネルが暗号化されなくなる…それが何か?という方のために、どうしてこれがニュースになったのか、そしてAppleユーザーにとって何を意味するのか、整理してみましょう。 何が起きたのか? Appleは6月13日(米国時間)、開発者に向けてiOS 10ベータ版の配信を開始しました。そこで、Apple史上初めて、OSカーネルが暗号化されていないことが判明しました。この事実を巡り、白熱した論争が繰り広げられました。どうすれば、そんなことが可能に?誰かがとんでもないヘマをやらかしたのか?それとも、Appleは故
Apple の iOS端末向け正規アプリストア「App Store」は、Apple が公開前にアプリを審査し、集中管理を行う、いわゆる「ウォールド・ガーデン(壁に囲まれた庭)」であり、安全なアプリストアと考えられてきました。しかし、「XcodeGhost」と名付けられた不正なコードが App Store上の複数の正規アプリで確認されたことから、App Store の安全性が揺らぐことになりました。 この「XcodeGhost」による正規アプリの汚染はどのように起きたのでしょうか。「Xcode」は、さまざまなプラットフォーム上で開発するための Apple社が提供する正規のツールキットです。中国の開発者にとって、公式サイトから「Xcode」をダウンロードするのは困難でした。なぜなら、「Xcode」は数ギガバイトあり、また Apple のサーバへの接続速度が遅いためです。中国では、国外より自国の
研究者グループによれば、パスワード管理ツールの「Keychain」が破られたり、サンドボックスをかわされたりして、パスワードや重要情報が流出する恐れがあるという。 米AppleのOS XとiOSのアプリ間認証問題に起因する未解決の深刻な脆弱性について指摘した研究論文が公開された。パスワード管理ツールの「Keychain」が破られたり、サンドボックスをかわされたりして、パスワードや重要情報が流出する恐れがあるとしている。 論文は米インディアナ大学やジョージア工科大学、北京大学の研究者が発表した。それによると、OS XとiOSの体系的なセキュリティ分析を行った結果、深刻なセキュリティ問題が発覚。Apple Storesに承認され、サンドボックス化されている悪質アプリを使って、他のアプリの重要データに不正アクセスできてしまうことが分かった。 この問題は、OS Xで使われているパスワード管理ツール
Chromeの脆弱性は修正されたが、Safariではまだ未解決のまま。コンセプト実証ページも公開されている。 米GoogleのAndroidに搭載されているWebブラウザ「Chrome」と、米AppleのWebブラウザ「Safari」に、アドレスバー偽装の脆弱性が報告された。Chromeの脆弱性は修正されたが、Safariではまだ未解決のままで、コンセプト実証ページも公開されている。 セキュリティ企業のRapid7によると、Android向けChromeの脆弱性は、「204エラー」(コンテンツなし)と新しいウィンドウを開く「window.open」のイベントを組み合わせた際の処理問題に起因する。 この問題を突いてアドレスバーを偽装された場合、フィッシング詐欺でユーザーがだまされ、攻撃者の制御する信頼できないWebページにパスワードや個人情報などを入力してしまう恐れがある。 この問題はセキュ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く