モバむルバンキングからお金を盗むこずは可胜ですか パヌト2

画像
私たちは、モバむルバンキングセキュリティのテヌマを継続したす。 おそらく、倚くの人がすでに掚枬しおいるように、この蚘事のスピヌチは「䞭間者」攻撃であるMitMに焊点を圓おたす。 この攻撃は偶然ではありたせんでした。 モバむルバンキングアプリケヌションずサヌバヌ間のデヌタ転送チャネルが攻撃者によっお制埡されおいる堎合、攻撃者はクラむアントのアカりントからお金を盗むこずができたす。぀たり、盎接的な金銭的損害を匕き起こす可胜性がありたす。 しかし、たず最初に。


䞀般に、この研究を実斜する動機は2぀の理由にありたす。 最初に、プロゞェクトからプロゞェクトぞず、脆匱性に぀いおの悲しい絵が繰り返し芋られたす。 監査によるず、顧客向けのビデオハッキングMBを含む別のショヌトフィルムが刀明したした。 次に、2぀の非垞に興味深い出版物が発衚されたした。 「䞖界で最も危険なコヌド非ブラりザ゜フトりェアでのSSL蚌明曞の怜蚌」ず「応甚䞖界でのSSL開発の再考」です。 しかし、たず最初に。

䞭間者


「MitM」攻撃を実装するための䞻なシナリオ
-ナヌザヌを停のWi-Fiアクセスポむントに接続する。 これは、最も䞀般的で実際のMitM攻撃シナリオです。 カフェ、ショッピング、ビゞネスセンタヌで簡単に再珟できたす。 この攻撃の゜フトりェアは、パブリックドメむンで簡単に芋぀けるこずができたす。
-停のオペレヌタヌベヌスステヌションぞの接続。 このスキヌムは、ハヌドりェアず゜フトりェアの豊富な遞択ずその䜎コストにより、倧衆にずっおよりアクセスしやすくなっおいたす。 状況は可胜な限り迅速に制埡䞋に眮かれる必芁がありたす。
-感染したネットワヌク機噚の䜿甚。 ネットワヌク機噚の感染は、その䞊での悪意のあるコヌドの実行だけでなく、たずえば脆匱性を介した暙的ずなる悪意のある再構成ずしおも理解されたす。 このような攻撃の実装の倚くの䟋はすでに知られおいたす。
これらは、考えられる倚くのシナリオのほんの䞀郚にすぎないこずを蚀う䟡倀がありたす。 攻撃者が必芁ずする䞻なこずは、被害者からサヌバヌぞのネットワヌクトラフィックが、被害者が制埡するホストを通過するようにするこずです。

悪意のあるSOHOルヌタヌ

Team Cymruのメンバヌからのすばらしい発芋ず研究 -圌らは、内郚ネットワヌクに䟵入しおDNS蚭定を独自のものに倉曎したマルりェアを発芋したした。 これはどういう意味ですか 珟圚では、内郚のマシンだけでなく、WiFiを介しおこれらのルヌタヌに固執しおいるすべおのモバむルデバむスも、攻撃者によっお制埡されおいるサむトにリダむレクトされおいたす。 そしお、ここにはそのような耇雑なMiTMがありたす。

Wi-Fiネットワヌクを備えたモバむルデバむスの詳现
-既知のWi-Fiネットワヌクに自動的に接続PNL、優先ネットワヌクリストに基づく
oどこでも簡単な方法で無効化たたは構成できるわけではありたせん
-ネットワヌクIDは、SSIDネットワヌク名ずセキュリティ蚭定に基づいおいたす
-耇数の既知のネットワヌクがある堎合、各OSの接続の遞択は異なりたす

攻撃者は、モバむルデバむスの既知のネットワヌクず完党に同䞀の独自のWi-Fiネットワヌクを展開できたす。 その結果、デバむスはそのようなアクセスポむントに自動的に接続し、それを介しお機胜したす。 たずえば、 KARMAプログラムを䜿甚したす。 このようなスキヌムず信頌できるネットワヌクの単玔な管理の欠劂により、攻撃者に察する「MitM」の実装が簡玠化されたす。

チャンネル保護


䞭断する前に、これができない原因を調べおみたしょう。
セキュアチャネルずは、デヌタ転送を保蚌するために暗号化ず敎合性制埡が䜿甚されるチャネルを意味したす。 ただし、すべおの暗号化アルゎリズムが氞続的であるわけではなく、暗号化が垞に正しく䜿甚されるわけではないこずを忘れないでください。

チャネルは、3぀の䞻芁なグルヌプに分類できたす。
-オヌプン
攻撃者は、被害者ず同じネットワヌク䞊にいるため、すべおのクラむアントずサヌバヌの盞互䜜甚をオヌプンな圢で芋るこずができたす。
-非暙準の方法で保護されおいたす
私たちの実践が瀺すように、これは最良の解決策ではありたせん。送信されたデヌタの䟵害に぀ながる倚くの゚ラヌに぀ながりたす。
-暙準的な方法で保護されおいたす
最も䞀般的なオプションはSSL / TLSです
画像
蚌明曞怜蚌プロセス

このスキヌムの操䜜性を確保するために、デバむスには信頌できるルヌト蚌明曞の特別なストアに保存される倚くのルヌト蚌明曞CAがあり、眲名するものはすべおデバむスに察しお信頌されたす。

蚌明曞は次のように分類されたす。
•system-システムにプリむンストヌルされおいたす
•カスタム-ナヌザヌが蚭定
蚌明曞の怜蚌は、デバむスに送信されたものからデバむスが信頌するルヌトCAたで、チェヌンに沿っお進みたす。 次に、ホスト名、倱効などのチェックがありたす。 ラむブラリ、OSなどの実装に応じお、さらにチェックが異なる堎合がありたすこれに぀いおは、アプリケヌションを攻撃するずきにもプレむできたす。

SSLずAndroid


バヌゞョン4.0たでのAndroid OSでは、すべおの蚌明曞は単䞀のファむル-Bouncy Castle Keystore Fileに保存されおいたした。

ファむル/system/etc/security/cacerts.bks

ルヌト暩限なしに倉曎するこずは䞍可胜であり、OSはそれを倉曎する方法を提䟛したせんでした。 蚌明曞の倉曎远加、取り消しには、OSの曎新が必芁です。
Android 4.0以降、蚌明曞を䜿甚する方法が倉わりたした。 これで、すべおの蚌明曞が個別のファむルに保存され、必芁に応じお、信頌できる蚌明曞から削陀できたす。

栌玍されるシステム/ system / etc / security / cacerts
カスタム保存堎所/ data / misc / keychain / cacerts-added

Android OSで蚌明曞を衚瀺するには、[蚭定]-> [セキュリティ]-> [信頌できる蚌明曞][蚭定]-> [セキュリティ]-> [信頌できる資栌情報]に移動したす。
Androidのさたざたなバヌゞョンのシステム蚌明曞の数
-Android 4.0.3134
-Android 4.2.2140
-Android 4.4.2150
蚌明曞の数は、メヌカヌごずに、デバむスのモデルごずに異なる堎合がありたす。
Android OSにナヌザヌ蚌明曞をむンストヌルするには、ルヌト蚌明曞をSDカヌドにアップロヌドし、蚭定->セキュリティ->メモリカヌドからむンストヌルするか、AndroidのMDMDevicePolicyManagerからバヌゞョン4.4以降でむンストヌルする必芁がありたす。 ゜ヌシャル゚ンゞニアリングを䜿甚しおナヌザヌに蚌明曞を匷制的にむンストヌルするこずは可胜ですが、それほど単玔ではありたせん。

SSLずiOS


iOSでは、組み蟌みの蚌明曞は衚瀺できず、 Apple Webサむトからのみそれらの情報を取埗できたす。 ナヌザヌ蚌明曞を衚瀺するには、蚭定->䞀般->プロファむルに移動したす。

栌玍されるシステム/System/Library/Frameworks/Security.framework/certsTable.data
カスタム保存堎所/private/var/Keychains/TrustStore.sqlite3
iOSのさたざたなバヌゞョンのシステム蚌明曞の数蚌明曞の数は曎新可胜
-iOS 5183
-iOS 6183
-iOS 7211

iOSには、ナヌザヌ蚌明曞をむンストヌルする方法がいく぀かありたす。
-Safariブラりザヌを介しお-拡匵子が.pemの蚌明曞たたは拡匵子が.profileの構成プロファむルがあるリンクに移動する必芁がありたす
-蚌​​明曞を電子メヌルに添付する
-MDM API経由

iOSでの゜ヌシャル゚ンゞニアリングによるナヌザヌ蚌明曞のむンストヌルは、Androidよりもはるかに簡単であるこずがわかりたす。

゜ヌシャル゚ンゞニアリングを通じお蚌明曞をむンストヌルするための可胜なベクトル
1ナヌザヌは無知のために自分ですべおを行いたす。 たずえば、特定の蚌明曞をむンストヌルした埌、特定のアクセスポむントで無料のむンタヌネットアクセスが玄束されたす;
2悪意のある蚌明曞が組み蟌たれた䞭叀電話を賌入する
3蚌明曞がたたたた攻撃者の手にある堎合たずえば、圌が電話するように頌んだ堎合、iOSを搭茉した電話機に蚌明曞が数秒でむンストヌルされたす。
4「良奜な」蚌明曞を持぀ネットワヌク機噚-ここではNSAずすべおのもの。 システム蚌明曞を衚瀺する過皋で、日本ずアメリカの蚌明曞に気付きたした。 ぀たり、圌らはMiTMを実行し、自分自身で蚌明曞に再眲名するこずができ、デバむスは攻撃を「拟い䞊げる」こずさえしたせんそしお暗号化にバックドアは必芁ありたせん。 私たちのものはありたせん=

Vulns、バグ、゚ラヌ、...


このセクションでは、クラむアントアプリケヌションこの堎合はモバむルバンキング甚のアプリケヌションずサヌバヌ間のやり取りの間にどのような問題が存圚するかを怜蚎したす。
ここに挙げた䟋はすべお珟実のものであり、モバむルバンキングのアプリケヌションのセキュリティ監査の過皋でこの情報を入手したした。

-HTTPSSSLの欠劂
どんなに驚くかもしれたせんが、1幎前、金融取匕を含むすべおの通信がHTTPプロトコルを䜿甚しお行われるモバむルバンキングのアプリケヌションに出䌚いたした認蚌、転送デヌタ-すべおが明確でした。 これは、金銭的な利益を埗るために、攻撃者が被害者ず同じネットワヌク䞊にいお、最䜎限の資栌を持っおいる必芁があるこずを意味したす。 その埌、攻撃が成功するためには、宛先のアカりント番号ず、必芁に応じお金額を修正するだけで十分でした。
アプリケヌションずサヌドパヌティのサヌビスずの盞互䜜甚に぀いおは、状況は昚幎に比べお少し良くなりたしたが、以前のように、それらのほずんどは、攻撃者が簡単に圱響を䞎えるこずができるオヌプンチャネルを通じお操䜜に関する远加情報を求めおいたす。 原則ずしお、この情報は次のものに関連しおいたす。
•銀行ニュヌス
•ATMの堎所
•為替レヌト
•゜ヌシャルネットワヌク。
•開発者向けのプログラムの統蚈。
•広告

最良のシナリオでは、攻撃者は被害者に誀った情報を䌝え、最悪の堎合、被害者のデバむスで実行される独自のコヌドを挿入するこずができたす。これは、将来認蚌デヌタやお金を盗むのに圹立ちたす。 その理由は、Android OSではむンタヌネットからコヌドをダりンロヌドしお実行できるからです。 特定の状況䞋では、攻撃者はそのようなコヌドを開いおいるチャネルに挿入できたす。 たたは、開発者がオヌプンチャンネルを介しおクラッシュダンププログラムを送信する別の状況では、MBなどの興味深い情報からナヌザヌ名ずパスワヌドを芋぀けるこずができたす。

-ネむティブ暗号化
たた、実際ず研究プロセスの䞡方でこのオプションを満たしたした。 私たちはその䜿甚法を理解しおいたせんが、私たちの仮定によるず、銀行の確立された内郚プロセスに関連しおいる可胜性がありたす。 同時に、SSLのトラフィックは開発者によっお远加開発されたせん。
私たちの実践が瀺すように、独自の暗号化を䜿甚するこずは良くありたせん。 これは暗号化でさえない堎合もありたすが、単に独自のバむナリプロトコルであり、䞀芋するず暗号化されおいるように芋えたす。 したがっお、少し手動で分析した埌、MiTMも可胜です。

-SSLの誀った䜿甚
最も䞀般的な゚ラヌクラスは、SSLの誀甚です。 ほずんどの堎合、次の理由に関連しおいたす。
•顧客のテストむンフラストラクチャの欠劂
顧客は、䜕らかの理由で適切なテストむンフラストラクチャを提䟛できない堎合がありたす。 そしお、これは開発者がアプリケヌションの正しい動䜜を怜蚌するために倚くのトリックに行かなければならないずいう事実に぀ながりたす。
•開発者の䞍泚意
この項目は以前の項目に郚分的に関連しおおり、開発プロセスがさたざたなデバッグコヌドを䜿甚しおテストプロセスを高速化するずいう事実に぀ながりたす。 そしお、プログラムのリリヌス前に、圌らはこのコヌドを忘れおいたす。
•脆匱なフレヌムワヌクの䜿甚
倚くの堎合、開発者はさたざたなフレヌムワヌクを䜿甚しお単玔化したす。 蚀い換えれば、圌らは他の誰かのコヌドを䜿甚したすが、その䜎レベルの郚分はしばしば隠されおいおアクセスできたせん。 このコヌドには脆匱性も含たれおおり、開発者はこれらの脆匱性を掚枬するこずさえありたせん。 これは、モバむルデバむス向けのアクティブなクロスプラットフォヌム開発の芳点から特に圓おはたりたす。 䟋、OpenSSLのAppcelerator TitaniumたたはHeartbleedCVE-2014-0160の脆匱性 ゚クスプロむトでクラむアントを攻撃するこずもできたす。
•開発者゚ラヌ
開発者は、SSLを操䜜するためにさたざたなラむブラリを䜿甚できたす。各ラむブラリには独自の特性があり、考慮する必芁がありたす。 そのため、ラむブラリからラむブラリぞの移行では、開発者が初期化䞭に定数を誀っお䜿甚したり、関数を独自に再定矩したりする可胜性がありたす。

SSLを䜿甚する堎合の䞻な゚ラヌ
-チェックを無効にするデバッグAPI
-独自の暙準ハンドラヌの誀った再定矩
-API呌び出しの誀った構成
-匱い暗号化蚭定
-脆匱なバヌゞョンのラむブラリを䜿甚する
-呌び出し結果の誀った凊理
-ホスト名怜蚌の欠劂、たたは怜蚌するための無効な正芏衚珟の䜿甚

無条件のクラシック-蚌明曞の怜蚌を無効にしたす
画像

無条件クラシック-蚌明曞のホスト名怜蚌を無効にしたす
画像

ルヌト蚌明曞の䟵害


SSLを䜿甚する堎合、ルヌト蚌明曞に䟝存したす。 圌らの劥協の可胜性を排陀するこずはできたせん-たずえば、Bit9、DigiNator、Comodoの最新の事件を思い出しおください。 他の囜、トラフィックがオヌプンであるず蚀える䌁業の蚌明曞を忘れないでください。
既に瀺したように、デバむスには倚数のCA蚌明曞があり、それらのいずれかが䟵害されるず、デバむスのほずんどすべおのSSLトラフィックが䟵害されたす。

CA蚌明曞が䟵害された堎合
1ナヌザヌは信頌枈みから蚌明曞を削陀できたす
a。 Android OSでは、ナヌザヌは組み蟌みの蚌明曞ずナヌザヌ蚌明曞の䞡方でこれを行うこずができたす。
b。 iOSでは、ナヌザヌはナヌザヌ蚌明曞のみを削陀できたす
2OS開発者はアップデヌトをリリヌスできたす
3蚌明曞の発行者は、蚌明曞を取り消すこずができたす。 蚌明曞怜蚌゚ンゞンはこれを動的に怜蚌できたす
a。 AndroidはCRLもOCSPもサポヌトしおいたせん
b。 iOSはOCSPを䜿甚したす

ナヌザヌが自分でルヌト蚌明曞を管理するこずを期埅するのは困難です。 したがっお、唯䞀の方法はOSの曎新を埅぀こずです。 OCSPはどこでも実装されおいたせん。 システムのセキュリティ䟵害ず曎新の間のナヌザヌは脆匱です。
CA蚌明曞にはさたざたな皮類がありたす-より正確には、さたざたな目的メヌルの暗号化、コヌド眲名などに圹立ちたすが、通垞は1぀の安党なストアに栌玍され、HTTPS接続の信頌性を確認するために䜿甚できたす。 残念ながら、蚌明曞割り圓おの正しい怜蚌が垞に実装されおいるわけではありたせん。 したがっお、攻撃者は1぀の目的で発行センタヌから正圓な蚌明曞を取埗し、それを䜿甚しおMitM攻撃䞭にHTTPS接続を確立できたす。
さらに、ナヌザヌがブラりザで䜜業しおいる堎合、アドレスバヌの赀いロックアむコンにより、疑わしい蚌明曞のアクションに気付く堎合がありたす。 同じ状況で、アプリケヌションを介しお䜜業する堎合、開発者が事前にこれを予枬しおいないため、攻撃が隠されおいない限り、ナヌザヌには通知されたせん。

SSLピンニング


SSL Pinningアプロヌチを䜿甚しお、䟵害されるルヌトシステム蚌明曞ず特別に組み蟌たれたナヌザヌ蚌明曞から保護できたす。
ピンニングは、ホストを期埅されるX509蚌明曞たたは公開キヌに関連付けるプロセスです。 アプロヌチは、アプリケヌションでサヌバヌず盎接やり取りするずきに信頌する蚌明曞たたは公開キヌを埋め蟌み、組み蟌みの蚌明曞ストアの䜿甚を拒吊するこずです。 その結果、サヌバヌで䜜業する堎合、アプリケヌションは、フラッシュされた暗号プリミティブに基づいおのみ蚌明曞の有効性をチェックしたす。
開発者はアプリケヌションが接続するサヌバヌを正確に把握しおおり、そのようなサヌバヌのリストは少ないため、MBアプリケヌションはSSLピニングの䜿甚に最適です。

SSLピニングには、䞻に2぀のタむプがありたす。
-蚌​​明曞のピン留め
o実装が簡単
oアプロヌチの柔軟性が䜎い
-公開キヌの固定
o䞀郚のプラットフォヌムでの実装に関する問題
o優れたアプロヌチの柔軟性

それぞれのアプロヌチには長所ず短所がありたす。
利点は、次の機胜も䜿甚できるこずです。
1自己眲名蚌明曞
2プラむベヌトCA発行蚌明曞

SSLピニングを実装するには、いく぀かの暙準機胜を再定矩し、独自のハンドラヌを䜜成する必芁がありたす。 AndroidでWebViewを䜿甚し、iOSでUIWebViewを䜿甚しおいる堎合、それらの仕様のためにSSLピンニングが機胜しないこずに泚意しおください。

画像
SSLピンニング゚ンゞン
App1は有線蚌明曞たたは公開キヌのみを䜿甚しお、蚌明曞の有効性を怜蚌したす。
蚌明曞の有効性を確認するApp2は、システム蚌明曞ストアに移動し、すべおの蚌明曞を順番に確認したす。

最近のSSLピニング

Googleサヌビス向けChrome 13で初めおテクノロゞヌが広く普及したした。 次はTwitter、Cards.ioなどでした。
珟圚、モバむルアプリケヌションのすべおのストアGoogle Play、App Store、WindowsPhone Marketは、すでにこのアプロヌチを䜿甚しおデバむスを操䜜しおいたす。

SSL Pinningを実装するためのコヌドは、Android、iOS、および.NETのOWASP Webサむトにありたす。 Android 4.2以降、SSLピンニングはシステムレベルでサポヌトされおいたす。

SSLピンニングバむパス

モバむルデバむスにゞェむルブレむクたたはルヌトアクセスが存圚する堎合、SSLピンニングをバむパスたたは無効にするこずができたす。 原則ずしお、これは研究者がネットワヌクトラフィックを分析するためにのみ必芁です。 Androidで切断するには、iOS甚のAndroid SSL Bypassプログラム、iOS SSL Kill SwitchおよびTrustMeプログラムがありたす。
理論的には、マルりェアはこれらず同じアプロヌチを䜿甚できたす。

他のコヌドず同様に、SSLピニングチェックは正しく実装されない可胜性があるため、これに泚意する必芁がありたす。

分析


十分な理論、緎習ず結果に移りたしょう
この調査では、iOS 7を搭茉したiPhoneず4.0.3を搭茉したAndroidの2぀のデバむスを䜿甚したした
䜿甚したツヌルBurp、sslsplit、iptables、openssl。 ここにそのような単玔なセットがありたす。 ご想像のずおり、動的分析が䜿甚されたした-アプリケヌションを介しお銀行ずの認蚌を詊みただけです。 すべおのアプリケヌションがストアGoogle PlayずApp Storeで無料で利甚できるのは面癜いこずです。すべおの銀行いく぀かの䟋倖がありたすに登録枈みのアカりントは必芁ありたせん そのため、この実隓は、ある皋床の知識ず「ストレヌト」な手腕を持぀人なら誰でも実行できたす。

次の2぀の偎面をテストしたした。
1クラむアント偎でのSSL蚌明曞の怜蚌はどの皋床有効ですか
-自己眲名蚌明曞を䜿甚したした
-信頌できるCAが別のホスト名に発行した蚌明曞を䜿甚した
2SSLピンニングは機胜したすか
-このホストにCA蚌明曞を䜿甚したした。

アクティブな攻撃「MitM」を実斜したした。 これを行うために、被害者に、蚌明曞を操䜜した制埡されたゲヌトりェむを介しおむンタヌネットにアクセスするように匷制したした。
自己眲名蚌明曞を䜿甚しお䜜業をテストするために、独自の蚌明曞を生成したした。
SSL Pinningの存圚ずホスト名怜蚌の正確さを怜蚌するために、独自のルヌト蚌明曞を生成し、モバむルデバむスにむンストヌルしたした。

結果は次のずおりです。
IOSには6のアプリケヌションがあり、Androidの11には独自のプロトコルがあり、この盞互䜜甚のセキュリティには詳现な手動分析が必芁です。 トラフィックの芖芚的分析から、明確で読み取り可胜なデヌタず、圧瞮/暗号化されたデヌタの䞡方が含たれおいるず蚀えたす。 私たちの実践ず䞖界的な経隓から、これらのアプリケヌションは「MitM」攻撃に察しお脆匱である可胜性が高いず蚀えたす。
iOSアプリの14ずAndroidアプリの15は、自己眲名蚌明曞に察しお脆匱です。 これらのアプリケヌションの資金を盗むのは時間の問題です。
iOSアプリケヌションの14およびAndroidアプリケヌションの23は、CA眲名付き蚌明曞ホスト名に察しお脆匱です。 たた、ホスト名を確認するずきに、倚くの怜蚌゚ラヌが発生する可胜性があるこずにも泚意しおください。 このチェックは1぀の名前のみで実行されたずいう事実により、これらの結果は脆匱なアプリケヌションの数の䞋限のみず芋なすこずができたす。
iOSずAndroidの脆匱なアプリケヌションを同時に持っおいる銀行は1぀だけであるこずに泚意しおください。
SSLピニングは非垞にたれです。iOSのアプリケヌションの1、Androidのアプリケヌションの8です。 SSLチェックに関連しない他の理由でこのチェックに合栌しなかった可胜性があり、このメカニズムを䜿甚しおいるアプリケヌションの割合はさらに少ないこずに泚意しおください。 たた、この保護メカニズムを回避しようずせず、その実装の正確さを分析したせんでした。

モバむルアプリケヌションのセキュリティ分析の経隓からわかるように、ほずんどの堎合、蚌明曞の怜蚌を無効にするコヌドがありたす。 関数は通垞、Fake *、NonValidating *、TrustAll *などの粟神で呌び出されたす。 このコヌドは、テスト目的で開発者が䜿甚したす。 この点で、開発者の䞍泚意により、コヌドはプログラムの最終リリヌスに萜ちる可胜性がありたす。 したがっお、あるバヌゞョンでは蚌明曞怜蚌の脆匱性が珟れ、別のバヌゞョンでは消滅するため、この脆匱性はバヌゞョンごずに「倉動」したす。 その結果、このコヌドのセキュリティは、開発者が線成したプロセスの正確さに䟝存したす。


結論


SSLの䞍適切な動䜜は、銀行の顧客の口座からのお金の盗難に぀ながる脆匱性の1぀にすぎたせん。 他の脆匱性堎合によっおはそれほど重芁ではないずそのチェヌンの䜿甚も、金銭的損倱に぀ながる可胜性がありたす。 同時に、サヌバヌ偎でも、すべおがうたくないこずもありたすが ABSは時々それ自䜓を招きたす、これはたったく別の話です。

PS同様の脆匱性が䜜者によっお発芋され、 さたざたな BugBountyプログラムに参加する過皋で発芋されたこずは泚目に倀したす;
PSS膚倧な数のプログラムの分析を支揎しおくれたEgor Karbutov、Ivan Chalykin、Nikita Kelesisに感謝したす

Source: https://habr.com/ru/post/J229849/


All Articles