iOSDC 2024
https://fortee.jp/iosdc-japan-2024/proposal/03bf7708-471e-4533-967a-1990e990ece9
伝えたかったこと
- 自分の専門分野に関して、正しく脆弱性を理解したうえで、セキュリティエンジニアやセキュリティベンダーと対応コストも考慮した対応要否の議論が出来ると良い(その「正しい理解」をもってリスクを許容できることも重要)
Links
- OWASP Mobile Top 10 - OWASP
- MASVS - OWASP
- MASTG - OWASP
- スマホアプリの脆弱性診断って何するの?(iOS編)- STORES Product Blog
- How to inspect the bytes contained in a "Foundation.Data" byte buffer in Xcode? - StackOverflow
想定質問
- よくある脆弱性
- カスタムURLスキームの乗っ取り
- リスクそんなにある?
- 取り扱うデータや要件による。「脆弱性」はビジネスロジックの改ざんも含まれる。
- 例えばゲームだとメモリ改ざんやリクエスト改ざんでゲーム性を損ない得るし、金融系も同様。
- 課金だとレシートのチェックしてない、とかBoolで管理しているとか簡単にバイパス可能、とか。
- だが、一般的なアプリにSSLピンニング入れるメリットはそこまでないはず
- 特にiOSの場合堅牢で、比較的にリスクは小さいが、リスクがないわけではない。重要なのは、それが社会的にも自組織としても許容されるかされないか
- できない理由があるのであればリスク許容されうるが、そういうわけではないのであれば対応してしまったほうが早いのでは?コストに見合うかどうか
- デバイス落とした人を救うのか、救わないのか。セキュリティ目線でいうと、救える仕組みになっているべきではある(そういう仕組みにできるので)
- 「意味の薄い対策」とは?
- たとえば脱獄検知。一般的に紹介されているような方法は簡単にバイパスできる。Boolで管理しているならtrueを返せばいいだけ。Tweakで簡単にできる。あと、例えばバックアップに残存し得るデータで検知しているやつとか。
- メトリクスを取りたいだけなのか本気で防ぎたいのか、ゴールを決める
- SSLピンニングもそう。ピンニングして守りたいものは何なのかを考えた方が良い。それはBE側で担保するべき問題であることも多い。
- 要するに有効性とコストを、セキュリティエンジニアやベンダー側と議論できることが重要。