突然消失するかもしれないブログ

”とつきえブログ”

iモード関連のセキュリティ問題

iモードブラウザ自体の問題ではあるものの、iモード向けにサービスを提供している人は以下の情報に注意してサイトを構築する必要があるということです。

(1)については、ドコモの携帯電話のファームウェアアップデートで対応できそうな気もしますが、(2)については、iモード・ゲートウェイも絡むので対応するのに時間がかかりそうな気がします。

(1)iモード専用サイトのhtmlソースの閲覧方法 « mpw.jp管理人のBlog

今回発見した方法は、iモードブラウザ2.0のJavaScriptのクロスドメイン通信制限が、ホスト名ベースであることを利用して、クロスドメイン通信制限を突破しています。
なお、iモードアプリやiモードFlashでも同様なことが可能であると思います。

iモードブラウザ2.0の仕様の問題?で、JavaScriptを外部サイトから読み込む際、ホスト名で指定した場合はチェックされるけど、直接IPアドレスを指定してしまうとチェックされないので、クロスドメイン通信制限が突破されてしまうという問題。

(2)セキュリティ情報 – iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

DNS Rebindingとは、DNSを利用した攻撃手法の一種で、DNSが返すIPアドレスを短時間の間に変更する。典型的な攻撃手法としては、被害者となるユーザにインターネット上のコンテンツ(A)を閲覧させた後、当該Webサーバーのホスト名に対するIPアドレスを変更し、その後コンテンツ(A)から同じホスト名に対して、 JavaScriptなどにより同じホスト名に対してアクセスする。よく知られた攻撃手法は、第二のIPアドレスとしてローカルネットワークのアドレスを返して、被害者ユーザに対してローカルネットワークをアクセスさせ、その結果を攻撃者に戻すようなスクリプトを実行させる。

ただし、DNSのTTL設定は動作に影響しないようで、TTL=86400(有効期間一日)に設定した場合でも、10秒後のアクセスでDNSの引き直しが行われている模様である。この事実から、NTTドコモのゲートウェイ設備では、DNS情報をキャッシュしていないか、極めて短時間のキャッシュがなされているものと推測される。

DNS Rebindingという攻撃手法を今回初めて知りましたが、iモードブラウザ2.0のJavaScriptとiモード・ゲートウェイ?の仕様の特性を悪用すると、以下の条件に合うサイトの場合、攻撃者がユーザになりすますことができてしまうようです。

・iモードIDだけを使用したかんたんログインにだけ頼った認証を行っている
・HTTPリクエストヘッダのHOSTフィールドをチェックしていない

広告

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中

%d人のブロガーが「いいね」をつけました。