アカウント名:
パスワード:
いつものベンダー丸投げセキュリティアップデートでこの危機に対応できんの?
#HTCグローバルモデル使っててよかった。国内メーカーよりまだ対応速いだろう。
実装もバラバラ攻撃成立コードもバラバラのAndroidを必死に狙うよりも一つの攻撃コードがバッチリ全員に効くiPhone5やそれ以前のiPhoneを狙ったほうが100万倍効率がいいのが現実
iOSアップデートしていない人なんてまさにカモネギ
今回のに関してはWPA2の実装状態に対するMITMだから、WPA2以外の部分の実装については余り影響しないだろう。とりま平文通信と証明書未検証のSSL/TLS/VPN上の平文通信が任意に盗聴・改竄されるって位。これはWPA2の実装が標準的なものであればOSを問わず発生する。
WPA2の実装が攻撃対象の場合、平文通信と、証明書の検証をサボった通信が中間者攻撃を食らう。権限昇格とか云々は中間者攻撃で任意コード実行が成立した後の話だが、そもそも中間者攻撃自体が平文通信に対して一定の攻撃力を持っている。
アプリやOSに対する攻撃を考えるより、中間者攻撃に弱いWebサイトで何が起きるか考える方が先な事例だよ。ログインフォームやその前後がHTTPで、ニセのHTTPないしは別ドメインのログイン画面を偽装されたりとかね。これにはOSもブラウザも関係がない。
> 今回のに関してはWPA2の実装状態に対するMITMだから、WPA2以外の部分の実装については余り影響しないだろう。
影響する
そもそもが「4ウェイハンドシェイクの3パケット目が見えた瞬間、 3パケット目の戻りが戻る前に攻撃パケットを戻し、 さらに次のパケットをインタラプトして改ざんしてから返す」なんていう相当頑張らないといけない内容で、さらにそれが1回成功しても一度使った鍵を1回再利用させることしかできない
実際に攻撃を成功させるためにはそれを10回20回と連続して成功させる必要があり、ここでAndroidなら機種ごとのパケットの送信や受信のバッファサイズ、実際に出入りする際の遅延などを考慮しなければ無理
それに対してiPhoneなら簡単
4パケ目の戻りを読んで改竄して返すって場合だとシビアなのは4パケ目の生のデータだと思うけど、これってAP側が送る奴だから低レベルの実装はAP依存だし内容的にもサイト依存だろ。で、それを受けたときの反応については「WPA2を真面目に実装するとみんなそう」。分断が起きる余地がそもそも無い。LinuxとWindowsとFreeBSDでも起きるのに、Linuxの特定のカスタムに過ぎないAndroidだけ分断が起きるとか意味が分からん。
端末ローカルのシステムに対する攻撃なら、iOSの方が攻撃が簡単なのは確かだけど、そこまで言及してない文脈で勝手にそこらへの攻撃リスクの話を混ぜ始めるのはどうかと。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
Androidどうすんのさ (スコア:0)
いつものベンダー丸投げセキュリティアップデートでこの危機に対応できんの?
#HTCグローバルモデル使っててよかった。国内メーカーよりまだ対応速いだろう。
Re: (スコア:0)
実装もバラバラ攻撃成立コードもバラバラのAndroidを必死に狙うよりも
一つの攻撃コードがバッチリ全員に効くiPhone5やそれ以前のiPhoneを狙ったほうが100万倍効率がいいのが現実
iOSアップデートしていない人なんてまさにカモネギ
Re: (スコア:1)
今回のに関してはWPA2の実装状態に対するMITMだから、WPA2以外の部分の実装については余り影響しないだろう。
とりま平文通信と証明書未検証のSSL/TLS/VPN上の平文通信が任意に盗聴・改竄されるって位。
これはWPA2の実装が標準的なものであればOSを問わず発生する。
WPA2の実装が攻撃対象の場合、平文通信と、証明書の検証をサボった通信が中間者攻撃を食らう。
権限昇格とか云々は中間者攻撃で任意コード実行が成立した後の話だが、
そもそも中間者攻撃自体が平文通信に対して一定の攻撃力を持っている。
アプリやOSに対する攻撃を考えるより、中間者攻撃に弱いWebサイトで何が起きるか考える方が先な事例だよ。
ログインフォームやその前後がHTTPで、ニセのHTTPないしは別ドメインのログイン画面を偽装されたりとかね。
これにはOSもブラウザも関係がない。
Re: (スコア:1)
> 今回のに関してはWPA2の実装状態に対するMITMだから、WPA2以外の部分の実装については余り影響しないだろう。
影響する
そもそもが
「4ウェイハンドシェイクの3パケット目が見えた瞬間、
3パケット目の戻りが戻る前に攻撃パケットを戻し、
さらに次のパケットをインタラプトして改ざんしてから返す」なんていう相当頑張らないといけない内容で、
さらにそれが1回成功しても一度使った鍵を1回再利用させることしかできない
実際に攻撃を成功させるためにはそれを10回20回と連続して成功させる必要があり、
ここでAndroidなら機種ごとのパケットの送信や受信のバッファサイズ、実際に出入りする際の遅延などを考慮しなければ無理
それに対してiPhoneなら簡単
Re:Androidどうすんのさ (スコア:0)
4パケ目の戻りを読んで改竄して返すって場合だとシビアなのは4パケ目の生のデータだと思うけど、
これってAP側が送る奴だから低レベルの実装はAP依存だし内容的にもサイト依存だろ。
で、それを受けたときの反応については「WPA2を真面目に実装するとみんなそう」。
分断が起きる余地がそもそも無い。
LinuxとWindowsとFreeBSDでも起きるのに、Linuxの特定のカスタムに過ぎないAndroidだけ分断が起きるとか意味が分からん。
端末ローカルのシステムに対する攻撃なら、iOSの方が攻撃が簡単なのは確かだけど、
そこまで言及してない文脈で勝手にそこらへの攻撃リスクの話を混ぜ始めるのはどうかと。