GmailやAmazonでは「HTMLにプレーンテキストでパスワードが保存されている」とセキュリティ研究者が警告

サムネイル
1 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:47:28.77 ID:B9OFqfCt0

ブラウザのテキスト入力フィールドに関する脆弱(ぜいじゃく)性の分析により、大手企業や官公庁のサイトのHTMLソースコードに平文でパスワードが保存されていることが判明しました。問題を発見した専門家らは、試しに機密データを抜き取れるテスト用の拡張機能を作成したところ、いとも簡単にChromeウェブストアにアップロードできたと報告しています。

研究チームによると、今回特定された不具合は拡張機能がウェブページの内部コードにアクセスする方法に起因しているとのこと。多くのサイトは、HTMLなどで記述されたドキュメントをプログラムで操作できるようにするドキュメントオブジェクトモデル(DOM)という仕組みで動作していますが、拡張機能がこのDOMツリーに無制限にアクセスできてしまう問題により、ソースコード内にある機密データが容易に抜き出せるようになっていると研究チームは説明しています。

Googleは2023年に「マニフェスト V3」という仕様をChromeに導入し、拡張機能がアクセス可能な情報の種類に厳しい制限をかけましたが、マニフェスト V3は拡張機能とウェブページの間にセキュリティ境界をもうけていないため、問題の解消には至っていません。

研究チームは論文に「GoogleやAmazonなどの主要なオンラインマーケットプレイスは、クレジットカード入力フィールドに対していかなる保護も実装していません。これらのウェブサイトの規模と取引量を考慮すると、これらのウェブサイトが保護されていないことが特に懸念されます」と記しました。

https://gigazine.net/news/20230907-chrome-extensions-steal-passwords/

2 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:48:07.10 ID:bKjqTJqc0
これホント?怖いんだけど
3 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:49:15.29 ID:tX0DEXah0
でしょうね
4 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:49:47.62 ID:0vaV4Q0S0
コード書いたやつが攻撃者だろ
5 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:49:56.29 ID:Bw51lMSRM
2ファクタ認証
7 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:50:23.21 ID:B9OFqfCt0
>>5
ほんこれくしょん
8 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:52:18.16 ID:8olgYuSL0
よくわかんない
でも大きい会社だから安心安全!
9 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:55:19.82 ID:c5IKc+BWH
なんでDOMにパスワードが入ってんの?
「パスワードを表示」にした時?
24 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:13:23.94 ID:QFZs4JJaM
>>9
ユーザーがインプットフィールドにパスワードを入力した時じゃなお
機能拡張作ったことないけど、キーイベントとかからアクセスできるんでは
10 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:56:13.82 ID:+msLD4p+0
まぁそのHTMLを読めないとだめだし
セッションハック前提話じゃ
16 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:03:51.75 ID:tX0DEXah0
>>10
だな
そいつの真横にいてパスうったあとに席外したときを狙ってみたいな特殊なケース
11 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:56:36.65 ID:oiulVl4l0
ブラウザ拡張機能ってそのうちFLASHと同じく駆逐されるんだろうか
12 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:57:29.96 ID:TeC/O1Yf0
パスワードでログイン

もはやこれが時代遅れ

13 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:58:08.05 ID:7gdeNGYV0
これを厳密に規制するとサードパーティのブラウザ拡張機能そのものがなくなるし
諸刃の剣だね
14 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 14:59:09.29 ID:PrbhQ1wH0
まあ怪しげな拡張入れるなってことだよな
15 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:02:16.43 ID:KhsMzS8Y0
拡張機能って最近入れなくなったな
17 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:04:18.37 ID:Fuumf1a+0
知らん人用に書いてある保存て表現が嫌い
入力フィールドやなんかから一時格納されるのがDOMに平文ってだけだろ
はるか太古から連綿と続いてることで今更じゃない?
18 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:06:52.12 ID:+242HXZ+a
某携帯キャリア会社と契約後

絶対にどこにもそのメールアドレスで登録してないのに
その日のうちに山程反社のフィッシング詐欺メールが届き
速攻でメールが1000通(全部スパム)埋まった

19 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:10:00.42 ID:oiulVl4l0
パソコンあんまり詳しくないんだけどパスワード忘れちゃってサイトのパスワード再送機能使ったら貴方の登録したパスワードこれですよってメールで教えてくれた
これやばいの?
23 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:12:07.96 ID:B9OFqfCt0
>>19
パスワード再送できるって事は平文でパスワードをDBに入れてるから意識低いヤバイサイト
26 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:14:59.89 ID:QFZs4JJaM
>>23
それは厳密に言うと違うと思う
復元可能な暗号化でdbに保存しててもいい
29 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:17:42.97 ID:B9OFqfCt0
>>26
ヤバ過ぎ🌿
復号できないソルト付きのSHA512程度でハッシュ化するのが当たり前
20 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:10:51.54 ID:DlePmOts0
いつも思うけど、この手の脆弱性は、発見したら、
重要な政府や企業等に告知して、それらが対応してから、
発表して欲しい

クラッカーに情報を渡してるようなもんじゃん

21 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:10:53.99 ID:i2qxYLwO0
入力フォームのイベント監視してたら取れるくね。
22 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:12:01.54 ID:guYKM6Wt0
こんなんあたりまえでは?
25 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:13:47.38 ID:qswq7s5C0
しょっちゅうこんなんあるな
そらみんな情報抜かれるわけだわ
27 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:15:03.94 ID:b/GK+1560
大手企業や官公庁のソースの問題なの?
ぱっと見拡張機能の仕様とChromeウェブストアの審査の問題に見えるんだが
28 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:16:07.60 ID:vox8SsOQ0
2FAしてるから漏らしても安心なんだわ
31 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:18:31.11 ID:QFZs4JJaM
>>28
リアルタイムでパスワード、パスフレーズ送信すればいいんじゃがある
30 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:17:57.88 ID:b/GK+1560
拡張機能のアクセスを特定の要素についてのみ拒否する方法ってあるのかな
32 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:20:29.36 ID:H++QkEIG0
2chの1枚のテキストに全員のクレカ番号と期限とセキュリティコード書くような馬鹿じゃないだろ
33 名前:ひみつの名無しさん 投稿日時:2023/09/07(木) 15:20:31.92 ID:xIPdWBiM0
>>1
はあああああああああああああああああああああああああああああああああああああああああああああああああ😱

コメント

タイトルとURLをコピーしました