アカウント名:
パスワード:
法人で自前apk使っているところは当然配布ルートも管理しているし、個人で野良apk使ってる層(やれと言われて何も考えず従っちゃうような層も含む)はそもそも署名の確認なんてしていないし、どういうルートでこの攻撃が使用されるのか興味深いですね
詳しくないんで、のバグ突かなくても出来るかもしれないけど、もしかすると、正規アプリのデータとかパーミッションをすべて引き継げたりするんじゃないのかな?どうなんだろ。
引き継げる筈だけどどうやって使うかって話よね。ゲームのチートとかには強力な手段に見えるけど、利用者が自分でやる以上利用者自身に対する攻撃にはならないわけで。(チート自体が運営及び他の利用者に対する攻撃ではあるけど質が違うんで除外)
適当な標的アプリを元に作ってトロイ的にインストールさせると、標的アプリの権限を利用できるって状態には持ち込めるような気もするが…そもそも「トロイ的にインストールさせる」の難易度がなぁ……騙せる相手はそこそこいるにはいるだろうけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
どういうルートで攻撃に使用されるケースがあるんだろう? (スコア:0)
法人で自前apk使っているところは当然配布ルートも管理しているし、
個人で野良apk使ってる層(やれと言われて何も考えず従っちゃうような層も含む)は
そもそも署名の確認なんてしていないし、
どういうルートでこの攻撃が使用されるのか興味深いですね
Re: (スコア:0)
詳しくないんで、のバグ突かなくても出来るかもしれないけど、
もしかすると、正規アプリのデータとかパーミッションをすべて引き継げたりするんじゃないのかな?
どうなんだろ。
Re:どういうルートで攻撃に使用されるケースがあるんだろう? (スコア:0)
引き継げる筈だけどどうやって使うかって話よね。
ゲームのチートとかには強力な手段に見えるけど、
利用者が自分でやる以上利用者自身に対する攻撃にはならないわけで。
(チート自体が運営及び他の利用者に対する攻撃ではあるけど質が違うんで除外)
適当な標的アプリを元に作ってトロイ的にインストールさせると、
標的アプリの権限を利用できるって状態には持ち込めるような気もするが…
そもそも「トロイ的にインストールさせる」の難易度がなぁ……
騙せる相手はそこそこいるにはいるだろうけど。