loader
bg-category
この単純なハックは10億以上のAndroidアプリアカウントをハイジャックすることができます

友達と共有します

著者の記事: Kenneth Douglas

短いバイト:香港中華大学の3人の研究者が米国と中国のアプリストアで複数のGoogleアプリをスキャンし、深刻な脆弱性を発見しました。この問題は、これらのアプリでOAuth 2.0が実装されている方法にあります。不適切な行為により、ハッカーは被害者のアプリをリモートから悪用して個人情報にアクセスすることができます。

香港の研究者グループは、多数のモバイルアプリアカウントを楽に攻撃する方法を発見しました。彼らは、これらのアプリケーションは10億回以上ダウンロードされたと言っています。

香港中文大学のRonghai Yang、Wing Cheong Lau、Tianyu Liuは、最も人気のある600の米国および中国のAndroidアプリケーションを調べました。そのうち、合計で41%の182のアプリケーションがシングルサインオンをサポートしていました。

研究者たちはOAuth 2.0に関する問題を見つけることができました。知らない人のために、それはユーザーがGoogleまたはFacebookのアカウントを使用してサードパーティのアプリで自分のログインを確認することを可能にする標準です。

アプリを危険にさらしているOAuth 2.0の問題は何ですか?

通常、ユーザーがOAuthを使用してサービスにログインすると、アプリはGoogle、FacebookなどのIDプロバイダーと完全なチェックを実行します。詳細が一致すると、OAuthはIDプロバイダーからアクセストークンを取得します。これにより、アプリまたはサービスは、ユーザーが自分のFacebookまたはGoogleの認証情報を使用してログインできるようにします。

しかし研究者らは、多数のAndroidアプリで、開発者がIDプロバイダーから送信された情報の有効性を適切にチェックしていないことを発見しました。フォーブス氏によると、この間違いには、GoogleやFacebookから取得した認証情報に添付されている署名の検証に失敗したことが含まれています。多くの場合、アプリケーションサーバーはIDプロバイダーから取得したユーザーIDのみを確認します。

これにより、ハッカーが脆弱なアプリをダウンロードして自分の認証情報でログインし、IDプロバイダーから送信されたデータを改ざんするように設定されているサーバーを使用してターゲットのユーザー名を切り替えることができます。このいたずらは、ハッカーがアプリ内でデータヘルプを完全に制御することを可能にするでしょう。ハッカーは被害者の知らないうちにリモートからアプリを悪用してサインインを実行することもできます。

研究者の一人であるWing Cheong Lauは、この間違いはごく基本的なものであっても、その影響は深刻なものになる可能性があると語った。 OAuthプロトコルは非常に複雑です」と彼はForbesに語った。 「多くのサードパーティ開発者はmaとpaの店です。彼らには機能がありません。ほとんどの場合、GoogleやFacebookの推奨事項を使用していますが、正しく実行しないと、アプリは広く公開されます。」

この記事は役に立ちましたか?下のコメント欄にあなたのフィードバックを落とすのを忘れないでください。

友達と共有します

あなたのコメント