12/10/25 17:07:03.88 v01iIQCeO
>>70>>78
論文
URLリンク(www2.dcsec.uni-hannover.de)
の5.1 TestEnvironment と5.2 Trusting All Certification を読めばわかるけど
Android端末を直接クラックして攻撃者が勝手に立ち上げた認証局のルート証明書を書き込むとか
Android端末にマルウェアを感染させて動作や通信先や画面表示を乗っ取るとか
そういうことをしなくても
悪意ある管理者が立ち上げた無線LANにつなげて、アプリでSSL暗号通信した時点でアウトです
(もちろん直接クラックする方法に弱いことも検証されてる)
要はたくさんのアプリに、公開鍵証明書の検証処理の典型的なミスがあるって話
AndroidOSが用意している標準的なやり方を使う分には問題ないけど
自前で実装しようとしたときに、そのために用意されてるAPI(オブジェクト)が
変な動作をするものが多くて、そのせいでミスがたくさん生まれてる
と書いてある
あとユーザーへの通知が昔のPCのwebブラウザばりにわかりにくいんで要改善とか
権限を細かくわけろとか