http://jvn.jp/jp/JVN53768697/index.html
Android 標準ブラウザや WebView クラスを利用しているアプリで、細工されたウェブページを閲覧した際に、ユーザの意図に反して Android OS の機能を起動されたり、任意のコードを実行されたりする可能性があります。
素敵すぎる
http://tama-sand.blogspot.jp/2013/12/android-browser.html
標準ブラウザでできてしまうことの一例を具体的に挙げてみます。
Intentを飛ばして他アプリを起動できる
Androidの端末情報を読み込まれてしまう(Android.os.BuildやWi-Fi情報など)
アクセスしただけでこっそりファイルをダウンロードされる
外部ライブラリを実行できる(任意のネイティブコードを実行できる)
こっそりダウンロードと組み合わせたら…((((;゚Д゚))))
標準ブラウザが保持しているCookieやユーザ名・パスワードを読み込まれてしまう
それをAjax等でサーバに送ることもできるので…((((;゚Д゚))))これはいずれも1年以上前に実際に検証したもの。これ以外にもたくさんのイタズラができてしまうと思います。
うーむ
http://tama-sand.blogspot.jp/2013/12/JVN53768697.html
1年は長い。こんなクリティカルな脆弱性を1年以上も黙ってるのしんどいし、その間みんなキケンに晒されていたわけで。自分が知らない同様なキケンは今もあるのかもって思うとやっぱりコワい。
素敵にも程がある。