日本開催の“Mobile Pwn2Own”でiOSとGALAXY S4の脆弱性が明らかに

今回初めて日本で行われた「Mobile Pwn2Own」において、日本のチームと中国のチームがそれぞれ脆弱性を発見したそうです:

日本のチームは、

チーム三井物産セキュリティディレクション(MBSD)は、最新のパッチが適用され、ルート化されていない Samsung GALAXY S4 の脆弱性を突くことに成功した。

ということで、Samsung GALAXY S4の脆弱性を発見したそうです。

ところで「三井物産セキュリティディレクション」ではなく「三井物産セキュアディレクション」が正しいはずです。同社はApache Struts 2の脆弱性を発見した研究者・寺田 健さんが所属する会社としても記憶に新しいところです。

私のこのメモの記事「昨年のIntelのCPUにおけるSYSRET命令に関わる脆弱性」をFacebookで話題に取り上げた方もこの会社の所属の方だと思われますが、どのように話題になったのか少々気になっています。マニュアル通りに動作する命令を使用して生じた脆弱性はソフトウェア開発者側の問題だということを指摘したうえで、Intelは仕様を修正すべき、という話を書いたつもりなのですが…。

中国のチームはiOS 7.0.3に搭載されているMobile Safariの脆弱性を発見し、Cookieを取得することに成功したそうです。どのような状況でこれが行えるようになるのかは詳しく書かれていないので何とも言えませんが、同じ機種&同じOSの環境にCookieをコピーをされると、容易に成りすましをすることが可能になるわけで、かなりリスクの高い脆弱性のようです。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です