間違いだらけの備忘録

このページの内容は無保証でありこのページの内容によって直接、または間接に損害を受けられたとしても私は責任を取りません。

Android 3.x/4.0/4.1 WebView脆弱性

http://jvn.jp/jp/JVN53768697/index.html

Android 標準ブラウザや WebView クラスを利用しているアプリで、細工されたウェブページを閲覧した際に、ユーザの意図に反して Android OS の機能を起動されたり、任意のコードを実行されたりする可能性があります。

素敵すぎる
http://tama-sand.blogspot.jp/2013/12/android-browser.html

標準ブラウザでできてしまうことの一例を具体的に挙げてみます。

Intentを飛ばして他アプリを起動できる
Androidの端末情報を読み込まれてしまう(Android.os.BuildやWi-Fi情報など)
アクセスしただけでこっそりファイルをダウンロードされる
外部ライブラリを実行できる(任意のネイティブコードを実行できる)
こっそりダウンロードと組み合わせたら…((((;゚Д゚))))
標準ブラウザが保持しているCookieやユーザ名・パスワードを読み込まれてしまう
それをAjax等でサーバに送ることもできるので…((((;゚Д゚))))

これはいずれも1年以上前に実際に検証したもの。これ以外にもたくさんのイタズラができてしまうと思います。

うーむ
http://tama-sand.blogspot.jp/2013/12/JVN53768697.html

1年は長い。こんなクリティカルな脆弱性を1年以上も黙ってるのしんどいし、その間みんなキケンに晒されていたわけで。自分が知らない同様なキケンは今もあるのかもって思うとやっぱりコワい。

素敵にも程がある。

このページにはhatena以外のサービスからのコンテンツが埋め込まれています。 hatenaによりGoogle AdSense 広告が埋め込まれています。