アカウント名:
パスワード:
Android permission modelに脆弱性。本家/.参照Researchers Find Big Leaks In Pre-installed Android Apps [slashdot.org]
pre-installed appには不必要に多くのpermissionが与えられているものがあり、発見された脆弱性を突くとそれらのappが持っているpermissionを乗っ取ることができるもよう。
permissionの付与されたアプリにセキュリティホールがあるとそのアプリの権限に昇格される、という常識的な話でそこまで妄想が膨らませられるところがうらやましいです
このsecurity holeはappじゃなくてandroid本体。未確認だが、2.X系は2.3.4以上は大丈夫。3.Xは3.2以上で大丈夫とのこと。
セキュリティホールmemoにも記事 [ryukoku.ac.jp]が載ってたのでリンク
リンク先に英文の原文があってはっきりとそこにアプリの問題と書いてあるのになんで読まないんだろう読んだら都合が悪いから読まないの?
はっきりとアプリの問題と書いてあるのはどこかいな?Dalvik VMに干渉して他のappのmanifest pathを取得し、それが自分の物であるかのようにpermission modelを欺す、という方法のようだが。
全然読めてねえじゃんwdalvikが出てくるのは脆弱かもしれないシステムアプリを検出するための解析手法の部分そもそも論としてAndroidのpermissionはdalvik vm上に実装された機構ではないのになんでそんな勘違いするんだか
またこの論文は解析手法の方法論的なものがメインなので検出されたものが本当に問題なのかどの程度問題なのかまでは触れられていない
そら、permission持ってるappがmemory loadedじゃないと乗っ取れないからな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
permissionは乗っ取れる模様 (スコア:0)
Android permission modelに脆弱性。
本家/.参照Researchers Find Big Leaks In Pre-installed Android Apps [slashdot.org]
pre-installed appには不必要に多くのpermissionが与えられているものがあり、
発見された脆弱性を突くとそれらのappが持っているpermissionを乗っ取ることができるもよう。
Re: (スコア:1)
permissionの付与されたアプリにセキュリティホールがあるとそのアプリの権限に昇格される、という常識的な話でそこまで妄想が膨らませられるところがうらやましいです
Re: (スコア:0)
このsecurity holeはappじゃなくてandroid本体。
未確認だが、2.X系は2.3.4以上は大丈夫。3.Xは3.2以上で大丈夫とのこと。
セキュリティホールmemoにも記事 [ryukoku.ac.jp]が載ってたのでリンク
Re: (スコア:0)
リンク先に英文の原文があってはっきりとそこにアプリの問題と書いてあるのになんで読まないんだろう
読んだら都合が悪いから読まないの?
Re:permissionは乗っ取れる模様 (スコア:0)
はっきりとアプリの問題と書いてあるのはどこかいな?
Dalvik VMに干渉して他のappのmanifest pathを取得し、それが自分の物であるかのようにpermission modelを欺す、という方法のようだが。
Re: (スコア:0)
全然読めてねえじゃんw
dalvikが出てくるのは脆弱かもしれないシステムアプリを検出するための解析手法の部分
そもそも論としてAndroidのpermissionはdalvik vm上に実装された機構ではないのになんでそんな勘違いするんだか
またこの論文は解析手法の方法論的なものがメインなので検出されたものが本当に問題なのかどの程度問題なのかまでは触れられていない
Re: (スコア:0)
そら、permission持ってるappがmemory loadedじゃないと乗っ取れないからな。