Yahoo!ケータイのかんたんログイン脆弱性について詳しく解説された講演資料「ケータイ2.0が開けてしまったパンドラの箱 」
Tweet
昨日に続いて、Yahoo!ケータイのかんたんログインで成りすましを許してしまう問題についてです。
この問題を発表した徳丸さんからコメント欄に投稿をいただきまして、講演資料も公開しているとの情報をいただきました。
こちらの資料がわかりやすく、内容もかなり深く興味深いものでしたので、ぜひご紹介したいと思います。
→ HASHコンサルティング WAS Forum Conference 2010講演資料 ケータイ2.0が開けてしまったパンドラの箱 [hash-c.co.jp]
大きな画面で読むには、アップ先のこちらのサイトから直接読むのが良いでしょう。
(フル画面表示もできます)
→ slideshare WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱 [slideshare.net]
全60ページもありますが、内容もストーリーがありドラマティック(?)で、かなり読み応えのあるものとなっています。
昨日の記事に書いたsetRequestHeaderメソッドでUserAgentの書き換えについても資料内に答えがあり、End-to-EndのSSLの場合のみ可能で、それ以外の場合は不可能なようです。
SSL以外ではひとまず機種判定で防ぐという対策はできるようですね。
ソフトバンクの端末はかなりわけのわからない状況になっている中、よくここまでの情報を調べまとめあげたと思います。本当にお疲れ様でした。
ケータイWeb開発に関わる方であれば、必ず目を通しておいた方がよい資料だと思います。
関連:
- Yahoo!ケータイの一部端末に「かんたんログイン」なりすましを許す問題があるとのことです
- ケータイサイトのセキュリティチェック方法について解説された記事「自分でできるかんたんログインDNSリバインディング耐性のチェック」
- iモードブラウザ2.0の JavaScript機能とかんたん認証を利用した不正アクセスの方法について
最近の記事