アカウント名:
パスワード:
先月タレコんだ [srad.jp]のですが、残念ながら却下されてしまったので、ここに書いておきます。
Android 4.3(Jelly Bean)以前のバージョンの Android OS(4.3 を含む)には、悪意のあるコードを含むWebページをロードしただけで、Google Play ストア上の任意のアプリをインストール・実行可能な脆弱性が複数あることが判明しています(Silent but violent: Foul Google Play flaw lets hackers emit smelly apps [theregister.co.uk])。
攻撃の手法には、標準ブラウザ または WebView を利用したブラウザ・アプリ内の広告表示枠等で UXSS(Universal Cross Site Scripting)を行う方法の他、GPS 機能の XSS(Cross Site Scripting)脆弱性を突く方法があります(
WebViewが含まれてるアプリかどうか判別する手段がない。ブラウザ以外でもローカルファイル表示するのに結構使ってたりするので、細工したファイルを読み込ませることができれば攻撃できる。理論的にはね。
というわけで、安全に使用する方法はない
APKを解析するなりroot用ツールを使うなりすれば不可能でもない。# まあrootがあるならWebViewをXposedで弄ったほうが早そうだが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
Android 4.3 以前 を安全に使う方法 (スコア:5, 参考になる)
先月タレコんだ [srad.jp]のですが、残念ながら却下されてしまったので、ここに書いておきます。
Android 4.3(Jelly Bean)以前のバージョンの Android OS(4.3 を含む)には、悪意のあるコードを含むWebページをロードしただけで、Google Play ストア上の任意のアプリをインストール・実行可能な脆弱性が複数あることが判明しています(Silent but violent: Foul Google Play flaw lets hackers emit smelly apps [theregister.co.uk])。
攻撃の手法には、標準ブラウザ または WebView を利用したブラウザ・アプリ内の広告表示枠等で UXSS(Universal Cross Site Scripting)を行う方法の他、GPS 機能の XSS(Cross Site Scripting)脆弱性を突く方法があります(
Re:Android 4.3 以前 を安全に使う方法 (スコア:2)
WebViewが含まれてるアプリかどうか判別する手段がない。
ブラウザ以外でもローカルファイル表示するのに結構使ってたりするので、細工したファイルを読み込ませることができれば攻撃できる。理論的にはね。
というわけで、安全に使用する方法はない
Re: (スコア:0)
APKを解析するなりroot用ツールを使うなりすれば不可能でもない。
# まあrootがあるならWebViewをXposedで弄ったほうが早そうだが。