ウェブベースのアプリケーションの落とし穴--Google Desktop攻撃の手法が公開に

文:Robert Vamosi(CNET News.com) 翻訳校正:編集部2007年06月05日 12時12分

 セキュリティ研究者のRobert Hansen氏(別名:RSnake)が、「Google Desktop」に対する新しい攻撃の詳細を明らかにした。Hansen氏が発見したこの脆弱性は、マン・イン・ザ・ミドル攻撃(中間者攻撃)で、Googleと、デスクトップ検索クエリの実行者の間に攻撃者が介入する。その攻撃者はGoogleと実行者の間から検索結果を操作することができ、デスクトップ上にある別のプログラムを乗っ取る可能性がある。

 攻撃の流れは次のようなものになる。Google Desktopのユーザーが検索を実行すると、これに攻撃者が妨害する。そして、ターゲットのURLページ上に見えないiframeを作成するJavascriptを挿入し、このiframeにユーザーのマウスを追跡させる。ユーザーはこれに気付かない。攻撃者はそれから、別の検索クエリを仕掛けるためのコードをユーザーのマウスを追跡しているiframe内に追加する。このクエリが実行されると、攻撃者が「meta-refresh」を使ってページを強制的に再読み込みさせることで、攻撃者が望むインデックス化されたほぼあらゆるアプリケーションをGoogle Desktopに強制的にロードさせることができる。そして、ユーザーが悪意を持ったGoogle Desktopのクエリを実行すると悪質なプログラムが実行される。

 Hansen氏は、Googleのサイトは暗号化されておらず、攻撃者によって破壊されてしまう可能性があるため、「デスクトップとウェブの密接な統合がアイデアとしてあまり良くないということを痛感させる」と書いている。しかし、Hansen氏によると、この攻撃には、次の2つが必要になるという。1つ目は、Google Desktopがインストールされている必要があること。2つ目は中間者攻撃を仕掛けられるだけ攻撃者が高度な技術を持ち合わせている必要があることだ。

 Hansen氏は、攻撃を詳しく説明するためデモビデオをオンラインで公開している。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]