2016年8月15日月曜日

Line Tweaks

久しぶりにLineTweaksを更新しました。

同じようなTweak開発をしている人が増えたのと、メイン機をAndroidにしたためやる気不足だったのですが、友人にLINEクローンいれたらと言われたのでその機能をつけました。


設定画面からLineTweaksを開けばよくわかるはずです。

なお、AppSync依存であるため私のリポジトリに勝手ながら複製させていただきました。

パッケージIDがnet.angelxwind.appsyncunifiedの物をいれている方は問題ないと思いますが、その他のリポジトリから導入されている方は申し訳ないのですがそちらを削除してください。

2016年8月7日日曜日

LINEの脆弱性

そういえば先日、セキュキャンのためにLINEでバグを発見したのですが、時間がたったら修正されていました。


見つけれるっていうのはすごいと思いますが、対策としてはとても弱いと思います。

それに、脆弱性にちかいバグであるにもかかわらず後悔しないというのは何を考えてのことなのでしょうか。

バグについては時間が取れましたら載せていきたいと思いますが、一部不十分と思える点もあるため詳しくは書けないと思います。

2016年7月31日日曜日

LINE複製

暇だったから最新版LINEで複製作ったよ。

https://www.dropbox.com/s/gmkf5mwj1nz1slw/LINE-6-5-0.ipa?dl=0

注意点としては二つあって、Sideloadではいれれなくて、脱獄が必須で、AppSync前提なこと。

これはまあiOS9.3脱獄できるから問題はないよね。


問題は、Facebookログインしようとすると落ちること。

この辺りはスキーム関連いじれば一応直せるんだけど、重複するとだるいからいろいろ処理がいる。

なので暇な人は是非方法調べて記事書いてちょうだい。


書いた人はコメントにかいてくれれば紹介します。

そういう記事が増えて、やり方が広まったら複製LINEをまたきれいな数字で公開します。


では、また。

2016年6月18日土曜日

LINE2

とある方に参考資料をいただいて作ってみました。

https://www.dropbox.com/s/auhki9jtmo313ui/LINE2_test.ipa


テストです。

動作確認等コメント欄にお願いします。

2016年5月20日金曜日

バグハンター

おひさしぶりです。れき(@reki_wf)です。

今回はなんとなく投稿してみました。

さて、今日(執筆日)は5/20日です。

え、もう五月なんですね。

私が前回に前回に発見したLINEの脆弱性の件ですが、発見したのは2月中でした。

脆弱性に関しての動画を投稿したのは2/20です。

みなさん何か気づきませんか?

LINEから正式な発表はされていません。

さらに言うとまだ一部修正されていません

http://linecorp.com/ja/security/

このサイトで報告されるとのことでしたが、4/05に更新されたのみです。

しかもそれは脆弱性関連の記事です。

Line Bugbounty Program...

本当に悔しいです。

前回見つけたものは認証回避の脆弱性です。

最低金額は5,000$とあります。

今のレートでは約55万円です。

共同発見だから山分けしたとしても27万円程度になります。

さらに「最低金額」なのです。

http://www.slideshare.net/muneakinishimura/mozilla100

このスライドショーではhtmlタグを挿入できるというだけで30万円をもらえています。

しかし、今回私たちは1円ももらえていません。

もともともらうつもりではなかったですから構いません。

さて、脆弱性を見つける過程はいろいろあると思います。

お金が欲しいから、遊んでいて、攻撃するため、デバッグ。

今回発見した脆弱性は、使い方次第ではとんでもないことができます。

例えばですが、LINEは設計上総当たりでユーザーやグループを探すことができます。

ここでいう総当たりについて詳しくは言えませんが、おそらく有限の時間で有用な情報が手に入ると思われます。

そしてグループに参加していなくてもグループの情報はわかりますし、ユーザーの情報もわかります。

LINEで社内の情報をやりとりしている会社はないとは思いますが、仮にLINEで社内の情報をやりとりしているA社があったとします。

グループ名は「A社-極秘-」とでもしておきましょう。

総当たりをすることでてにいれたグループのなかに「A社-極秘-」があったとしましょう。

見つかった時点でそのグループのノートに記載されている情報は全て攻撃者が自由に見ることができてしまうのです。

そんな脆弱性を見つけてしまったら、あなたはどうしますか?

もしかするとアンダーグラウンドで売れるかもしれません。

いたずら程度に使いたいかもしれません。

「常識としては」報告をするべきでしょう。

今回私たちは報告すると同時に動画を公開しました。

しかし、皆がそうするとは限りません。

サイボウズさんをのぞいては、日本の企業で脆弱性に対してお金を払ってくれる企業はほとんどないと思います。

仕事でもない限り、どんなに大きい脆弱性であってもご褒美はないのです。

対して海外ではどうでしょうか。

http://www.epochtimes.jp/2016/05/25631.html

10歳の少年が1万ドル(約110万円)手にしています。

Instagramと、LINEどちらも同じようなSNSです。

どちらも個人情報が詰まっています。

海外では脆弱性を報告するとお金がもらえるので、見つけたら報告するのが一番だと思います。

日本では、どうでしょうか。

私がLINEで見つけたのは今回が初めてではありません。

前回は報告せずに遊んでしまいました。

しかし、脆弱性を報告すれば名前を乗せてくれるかなと思い、報告しました。

3ヶ月たちましたが未だに進展がないようです。

私はこれで探すのをやめるわけではありません。

あなたなら、今後見つけたらどうしますか?

私は企業体質が変わらないのなら日本を出て行ってしまいたいです。

今後も日本のためにも自分のためにも見つけたら報告するつもりです。


ぜひ、他の企業も脆弱性に関してもっと力を入れて欲しいです。



今年もセキュリティキャンプを申し込みました。

LINEやサイボウズの人が講師としてくるようなので、私としては本当にお話がしたいと思います。

当たるといいな・・・


以上、れきでした。




2016年2月28日日曜日

lineの重大な脆弱性について。(2)


もしかすると中国等で行われていたプリカ詐欺はこれを悪用したものかもしれません。(あくまで憶測です)

また、1番は、公式のゲーム招待等のようなバブル表示の改ざんして送信できるのです。
この段階だとURLを伏せてどこか怪しいサイトへ誘導することができます。

さらに、サムネイル画像のファイルタイプや、サイズ等のチェックがなかったため、GETのみで投稿できるような脆弱な掲示板があった場合、トークを開いただけで遠隔操作事件を起こせてしまいます。
また、ファイルサイズのチェックがないため重いファイルを指定するとトークを開いただけで重いファイルのダウンロードが始まります。



このようにLINEにはいろいろと不備があるわけです。
画像を開いただけで乗っ取れる可能性があったことは、初耳だった方が多かったと思います。
このような脆弱性があったにもかかわらず  見ることはできない(http://www.hochi.co.jp/entertainment/20160227-OHT1T50127.html)など、発言していることには驚いています。

LINEは重大性の高い脆弱性であったとしても告知しないことが多いと思います。(あくまで思うだけ)

なので、使用する際は重要な情報は別の手段で伝達する等、十分お気をつけください。

以上れきでした。

lineの重大な脆弱性について。(1)

こんにちは! れき(@reki_wf)です。

今回見つかったのはタイムライン関連の脆弱性(https://youtu.be/53iq7_AuCBI)ですが、実は以前にも私達は脆弱性を見つけています。基本全て対策済みなはずです。また脆弱性とは呼べないものも載せますがきにしないでください。

1.メッセージバブル(?)で任意のURL、画像、メッセージを使用可能(LINE NEWSで発見)
2.PCやMAC、CHROME版のTOKENでアカウントの削除が可能
3.画像の参照サーバを任意のものへ変更可能


この中で一番重大なものは3番です。

当時のLINEの仕様では、参照先がどのサーバであったとしてもLINEの標準サーバと同じようにアクセスしていました。
標準サーバへアクセスするときは一応TOKENを付けてアクセスしているので、同じようにTOKENを付けて変更されたサーバへアクセスします。

つまり  画像を見たら乗っ取れる  という状態でした。


2番のものと組み合わせると、画像を見ただけでアカウントの削除をされてしまうという悪質なことができてしまいます。



つづく



お問い合わせフォーム

名前

メール *

メッセージ *