3年前 IPA経由で提出した DMMの脆弱性のその後

【注意】艦これなど、DMM のゲームのアプリTokenがフリーWifiなどで簡単に盗聴・ハイジャックされる件
【悲報】艦これのセッションハイジャック、IPA から脆弱性ではないとの回答。なお乗っ取りは今も制限付きで可能【これは酷い】

3年以上前に報告した件の脆弱性なのだが、実は今も直っていない。
なので、当然FreeWifiからDMMにアクセスするとアプリケーションの乗っ取りが可能である。

ちなみに、現在、DMM Player なるアプリがあるのだが、こっちはもっとひどい。
あくまでも、噂なのだが、なんと、改造することによって、Free Wifi でキャプチャセッション情報を取得し、そこだけ書き換えることによって、簡単に乗っ取ってプレイが可能なハッキングツールになるようなのだ。
(流石にパスワードを書き換えたりはできないのだが…)

一応、実証実験として、キャプチャトレースと、cURL のテストを行ってみたのだが、噂は本当のような感じ。

驚くべきことに、DMM Player の中ではログイン以外は、非SSL通信を行っている

dmm
例えば、プリンセスコネクトなんかもフリーWiFiを使って、DMMでプレイすると乗っ取られる可能性がある。

IDをキャプチャして公開すると乗っ取られるなんて噂が流れているが、実際は、フリーWiFi経由でプレイしたのではないだろうか (・ω・)

何度も言うが、DMMにフリーWiFi経由でログインしてはいけない。
絶対だ。

おすすめ

1件の返信

  1. 通りすがりの猫 より:

    freeのWiFiは使うものじゃないなもう
    (通信制限までの量 俗に言うギガ余ってるから使わないけど)

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です