- 1 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:47:28.77 ID:B9OFqfCt0
ブラウザのテキスト入力フィールドに関する脆弱(ぜいじゃく)性の分析により、大手企業や官公庁のサイトのHTMLソースコードに平文でパスワードが保存されていることが判明しました。問題を発見した専門家らは、試しに機密データを抜き取れるテスト用の拡張機能を作成したところ、いとも簡単にChromeウェブストアにアップロードできたと報告しています。
研究チームによると、今回特定された不具合は拡張機能がウェブページの内部コードにアクセスする方法に起因しているとのこと。多くのサイトは、HTMLなどで記述されたドキュメントをプログラムで操作できるようにするドキュメントオブジェクトモデル(DOM)という仕組みで動作していますが、拡張機能がこのDOMツリーに無制限にアクセスできてしまう問題により、ソースコード内にある機密データが容易に抜き出せるようになっていると研究チームは説明しています。
Googleは2023年に「マニフェスト V3」という仕様をChromeに導入し、拡張機能がアクセス可能な情報の種類に厳しい制限をかけましたが、マニフェスト V3は拡張機能とウェブページの間にセキュリティ境界をもうけていないため、問題の解消には至っていません。
研究チームは論文に「GoogleやAmazonなどの主要なオンラインマーケットプレイスは、クレジットカード入力フィールドに対していかなる保護も実装していません。これらのウェブサイトの規模と取引量を考慮すると、これらのウェブサイトが保護されていないことが特に懸念されます」と記しました。
https://gigazine.net/news/20230907-chrome-extensions-steal-passwords/
- 2 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:48:07.10 ID:bKjqTJqc0
- これホント?怖いんだけど
- 3 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:49:15.29 ID:tX0DEXah0
- でしょうね
- 4 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:49:47.62 ID:0vaV4Q0S0
- コード書いたやつが攻撃者だろ
- 5 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:49:56.29 ID:Bw51lMSRM
- 2ファクタ認証
- 7 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:50:23.21 ID:B9OFqfCt0
- >>5
ほんこれくしょん - 8 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:52:18.16 ID:8olgYuSL0
- よくわかんない
でも大きい会社だから安心安全! - 9 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:55:19.82 ID:c5IKc+BWH
- なんでDOMにパスワードが入ってんの?
「パスワードを表示」にした時? - 24 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:13:23.94 ID:QFZs4JJaM
- >>9
ユーザーがインプットフィールドにパスワードを入力した時じゃなお
機能拡張作ったことないけど、キーイベントとかからアクセスできるんでは - 10 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:56:13.82 ID:+msLD4p+0
- まぁそのHTMLを読めないとだめだし
セッションハック前提話じゃ - 16 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:03:51.75 ID:tX0DEXah0
- >>10
だな
そいつの真横にいてパスうったあとに席外したときを狙ってみたいな特殊なケース - 11 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:56:36.65 ID:oiulVl4l0
- ブラウザ拡張機能ってそのうちFLASHと同じく駆逐されるんだろうか
- 12 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:57:29.96 ID:TeC/O1Yf0
- パスワードでログイン
もはやこれが時代遅れ
- 13 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:58:08.05 ID:7gdeNGYV0
- これを厳密に規制するとサードパーティのブラウザ拡張機能そのものがなくなるし
諸刃の剣だね - 14 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:59:09.29 ID:PrbhQ1wH0
- まあ怪しげな拡張入れるなってことだよな
- 15 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:02:16.43 ID:KhsMzS8Y0
- 拡張機能って最近入れなくなったな
- 17 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:04:18.37 ID:Fuumf1a+0
- 知らん人用に書いてある保存て表現が嫌い
入力フィールドやなんかから一時格納されるのがDOMに平文ってだけだろ
はるか太古から連綿と続いてることで今更じゃない? - 18 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:06:52.12 ID:+242HXZ+a
- 某携帯キャリア会社と契約後
絶対にどこにもそのメールアドレスで登録してないのに
その日のうちに山程反社のフィッシング詐欺メールが届き
速攻でメールが1000通(全部スパム)埋まった - 19 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:10:00.42 ID:oiulVl4l0
- パソコンあんまり詳しくないんだけどパスワード忘れちゃってサイトのパスワード再送機能使ったら貴方の登録したパスワードこれですよってメールで教えてくれた
これやばいの? - 23 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:12:07.96 ID:B9OFqfCt0
- >>19
パスワード再送できるって事は平文でパスワードをDBに入れてるから意識低いヤバイサイト - 26 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:14:59.89 ID:QFZs4JJaM
- >>23
それは厳密に言うと違うと思う
復元可能な暗号化でdbに保存しててもいい - 29 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:17:42.97 ID:B9OFqfCt0
- >>26
ヤバ過ぎ🌿
復号できないソルト付きのSHA512程度でハッシュ化するのが当たり前 - 20 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:10:51.54 ID:DlePmOts0
- いつも思うけど、この手の脆弱性は、発見したら、
重要な政府や企業等に告知して、それらが対応してから、
発表して欲しいクラッカーに情報を渡してるようなもんじゃん
- 21 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:10:53.99 ID:i2qxYLwO0
- 入力フォームのイベント監視してたら取れるくね。
- 22 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:12:01.54 ID:guYKM6Wt0
- こんなんあたりまえでは?
- 25 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:13:47.38 ID:qswq7s5C0
- しょっちゅうこんなんあるな
そらみんな情報抜かれるわけだわ - 27 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:15:03.94 ID:b/GK+1560
- 大手企業や官公庁のソースの問題なの?
ぱっと見拡張機能の仕様とChromeウェブストアの審査の問題に見えるんだが - 28 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:16:07.60 ID:vox8SsOQ0
- 2FAしてるから漏らしても安心なんだわ
- 31 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:18:31.11 ID:QFZs4JJaM
- >>28
リアルタイムでパスワード、パスフレーズ送信すればいいんじゃがある - 30 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:17:57.88 ID:b/GK+1560
- 拡張機能のアクセスを特定の要素についてのみ拒否する方法ってあるのかな
- 32 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:20:29.36 ID:H++QkEIG0
- 2chの1枚のテキストに全員のクレカ番号と期限とセキュリティコード書くような馬鹿じゃないだろ
- 33 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:20:31.92 ID:xIPdWBiM0
- >>1
はあああああああああああああああああああああああああああああああああああああああああああああああああ😱
コメント