- blogs:
- cles::blog
2009/11/12

iモードブラウザ2.0のセキュリティ対策はなんだったのか


iモードブラウザ2.0の脆弱性とその対策が一般的なニュースやDoCoMoのリリースでは良く分かりませんでしたが、無効化されているメソッドをまとめているさいとがあったので、その全容が僕にもやっと理解できるようになってきました。
iモードブラウザ2.0のJavaScript mpw.jp管理人のBlog
XMLHttpRequestオブジェクトのsetRequestHeaderメソッドの無効化
X-DCMGUID、Host、User-Agent、Referrerなど、偽装されるとiモードのチープなセキュリティモデルを根幹から崩してしまうものだけを無効化するのではなく、setRequestHeaderメソッド自体が無効化され、JavaScriptからは全くヘッダを付加&変更することが出来ないように変更されているようです。
alertメソッドの無効化
alertメソッドが無効化されていました。
alertメソッドがXSS脆弱性有無のプローブとして真っ先に使用されているからだと推測しています。
(当方のサンプリング調査の結果では、携帯サイトの約1/4にXSS脆弱性があると推計されます。)
やはり、ヘッダ偽装関連だったようです。個人的にsetRequestHeader()は使ったことがなかったのでノーマークでした。それにしてもalert()を使えないようにするなんてとっても姑息な感じがしますね。そもそも対策の内容が酷いとか騒ぎたいというのはありますが、そもそもDoCoMoがちゃんと脆弱性情報をディスクロージャーしないのかというのが今回の最大の問題ですね。脆弱性なんてこの件に限らずぼろぼろとでてくると思うんですが、毎回こんな感じだと先が思いやられます。
† 2009/11/20追記
他にも制限があるらしいので、メモ。
P-07AでもJavaScriptが再開され、あらたな制限がみつかった - ockeghem(徳丸浩)の日記
制限はある程度やむを得ないとして、NTTドコモには、もっと情報公開をしていただきたいと希望する。
とりあえず、誰しもそう思うよね。
トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/3291
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form
コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。
OpenID を使ってログインすることができます。
サイト内検索
検索ワードランキング
へぇが多いエントリ
閲覧数が多いエントリ
1 . アーロンチェアのポスチャーフィットを修理(112048)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(110677)
3 . 年次の人間ドックへ(110304)
4 . 2023 年分の確定申告完了!(1つめ)(109852)
5 . 三菱鉛筆がラミーを買収(109748)
2 . 福岡銀がデマの投稿者への刑事告訴を検討中(110677)
3 . 年次の人間ドックへ(110304)
4 . 2023 年分の確定申告完了!(1つめ)(109852)
5 . 三菱鉛筆がラミーを買収(109748)
cles::blogについて
Referrers