アカウント名:
パスワード:
こんな話もありますが……
話題の新作『原神』 iOS版でクリップボードの中を無断で監視してた [gogotsu.com]
今回新たに発覚したのはiOS版の『原神』。クリップボードの中を監視している疑惑。というよりも無断でペーストしていることが発覚した。iOS14ではクリップボードをアプリ経由でペーストすると、どのアプリからどのアプリにペーストしたのか通知されるようになっている。iOS版『原神』を起動すると起動時に「”原神”に○○からペースト」と表示されるのだ。
それはタダ単にiOS14でペーストした場合に画面にメッセージが出るようになったからで原神のコードがやっているのか使っているライブラリ也がなんかやっているのか分からんからなんとも言えない
過去のアプリでも同じような挙動がiOS14以降出るようになっているからどこぞのライブラリだと思われる
マルウェア疑似の挙動を示すアプリケーションとマルウェア疑似の挙動を示すライブラリを組み込んだアプリケーションで警戒しなければいけないことが何か違うの?
火のないところに煙を立たせようとしている人等が居るので・・・それをこのゲームにだけ問題かのように語ってる時点でおかしい。
問題としてはtiktokのと同じだし取っていることが問題なんじゃなくって送信していることが問題なので送信が確認されてない限り別に何の問題もねぇよ疑うなら送信されていることまで突き止めてから騒げ
ネットと通信するゲームだと他のデータに紛れて暗号化して送ってたら送信部分の発見は難しいんだよクリップボードまで採集してるのに、騒ぐ方が悪い、疑うのもおかしいっていうお前が異常
もし一切の悪意もなくミスでやったとしても開発が悪いのであって、ユーザーが疑うのは正常な行為だ
ナンデヤネンE2EEやってるんか?難しい!ってお前本当にセキュリティ研究やったことあるんか?ないのに妄想でいってないか?疑わしいと思うのであればLinuxルータでもたててパケット監視してHTTPSも複合してみりゃいいだろTCPでもUDPでもパケットダンプしてみりゃいいだろ独自暗号化されてるかもしれない?だったら、バイナリ解析してパスフレーズ探せよ
採集?収集だろ?しかも収集しているのかどうかは不明でアレはクリップボードの内容を確認するだけでも出るから何の目的でアクセスしたのかは不明。
ユーザが疑うのは正常ってそりゃそうだろ俺からすればお前が目の前に居てもお前が泥棒かもしれないって疑うし今回の件の元々のTwitterアカウントまでたどってから騒いだ方が良いよ
バイナリからパスフレーズ探せだってよw
こんなケースで秘密の通信したい時にバイナリ中に共通鍵を埋め込む設計するとかド素人かな?少なくともお前はセキュリティ研究というか基礎も知らないのが良くわかる
> Linuxルータでもたててパケット監視してHTTPSも複合してみりゃいいだろルータ立てればHTTPSもバレずに複合出来ると思ってるし、そんな複合できる設計にすると思ってるのがパソコン先生レベルの発想だなこのアプリ本来の接続先のサーバ証明書を自認証局で自己署名して、クライアントにも自認証局の証明書を入れとくんだよバカの建てたLinuxルータが中間者攻撃しようとしても、接続時の証明書検証で速攻バレるあとは、送らないなり、ダミーの情報を送って複合(笑)させて安全だと思わせればいい
クライアントの認証局に証明書を入れておく・・・?どうやって?iOSは端末の認証局に入れるのにユーザからの許可がないと出来ないが?まだ、クライアント証明書認証を行わせるっていうほうがわかるんだけど・・・
ダミーの情報を送ってもなにも中間者攻撃の一部が成功しているならそこから動作を追いかければいいだけじゃ・・・?あの、貴方は何を言ってるんですか。
バイナリ読んでどの処理で暗号化されてどこからキー取っているのかバイナリ読めば分かるけど、、、読まないの?
ああ、すまんバイナリでデータ形式とか読める方が頭おかしいんだったな機械語読めば分かるよね?でいいかね?
今回の問題、対中ヘイトの一つとして燃料くべてる連中が明らかにいるんだから良く考えろ
> バイナリ読んでどの処理で暗号化されてどこからキー取っているのかバイナリ読めば分かるけど、、、読まないの?共通鍵使う発想してるド素人だと言われてるのを否定して欲しいんだが……ひょっとして世の中には共通鍵暗号だけじゃなく公開鍵暗号があるってことを知らんの?読み取ったところで閉める鍵と開ける鍵なんか簡単に別に出来るんだよって言えば分かるよね?でいいかね?
> iOSは端末の認証局に入れるのにユーザからの許可がないと出来ないが?
> 中国のゲームメーカーmiHoYoの制作したオープンワールドARPG「原神」のPC版なのでこれWindowsのソフト、iOSは関係ない
> 中間者攻撃の一部が成功一部も成功しない、コネクション確立中の検証でバレる
> 今回の問題、対中ヘイトの一つとして燃料くべてる連中が明らかにいるんだから良く考えろ同程度に明らかに五毛ぽっちで頑張ってるヤツもいるな
Windowsとスマホのマルチ展開タイトル大本のストーリーはWindows版ならではの問題だけどこの枝はiOS版の話題
> この枝はiOS版の話題ここは共通鍵と公開鍵の違いも証明書の仕組みも知らない素人が更に枝わけしたE2EE(笑)の小枝
> まだ、クライアント証明書認証を行わせるっていうほうがわかる分かってねーなクライアント証明書なんか「バイナリ解析して探せ」ばいいだろw
五毛ぽっちっていうなや。1000件書き込んだら5千毛やで。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
信用できるのか? (スコア:5, 興味深い)
こんな話もありますが……
話題の新作『原神』 iOS版でクリップボードの中を無断で監視してた [gogotsu.com]
今回新たに発覚したのはiOS版の『原神』。クリップボードの中を監視している疑惑。というよりも無断でペーストしていることが発覚した。
iOS14ではクリップボードをアプリ経由でペーストすると、どのアプリからどのアプリにペーストしたのか通知されるようになっている。
iOS版『原神』を起動すると起動時に「”原神”に○○からペースト」と表示されるのだ。
ψアレゲな事を真面目にやることこそアレゲだと思う。
Re: (スコア:1)
それはタダ単にiOS14でペーストした場合に画面にメッセージが出るようになったからで
原神のコードがやっているのか使っているライブラリ也がなんかやっているのか分からんからなんとも言えない
過去のアプリでも同じような挙動がiOS14以降出るようになっているからどこぞのライブラリだと思われる
Re: (スコア:5, すばらしい洞察)
マルウェア疑似の挙動を示すアプリケーションと
マルウェア疑似の挙動を示すライブラリを組み込んだアプリケーションで
警戒しなければいけないことが何か違うの?
Re: (スコア:0)
火のないところに煙を立たせようとしている人等が居るので・・・
それをこのゲームにだけ問題かのように語ってる時点でおかしい。
問題としてはtiktokのと同じだし取っていることが問題なんじゃなくって
送信していることが問題なので送信が確認されてない限り別に何の問題もねぇよ
疑うなら送信されていることまで突き止めてから騒げ
Re: (スコア:0)
ネットと通信するゲームだと他のデータに紛れて暗号化して送ってたら送信部分の発見は難しいんだよ
クリップボードまで採集してるのに、騒ぐ方が悪い、疑うのもおかしいっていうお前が異常
もし一切の悪意もなくミスでやったとしても開発が悪いのであって、ユーザーが疑うのは正常な行為だ
Re:信用できるのか? (スコア:-1)
ナンデヤネンE2EEやってるんか?
難しい!ってお前本当にセキュリティ研究やったことあるんか?
ないのに妄想でいってないか?
疑わしいと思うのであればLinuxルータでもたててパケット監視してHTTPSも複合してみりゃいいだろ
TCPでもUDPでもパケットダンプしてみりゃいいだろ
独自暗号化されてるかもしれない?だったら、バイナリ解析してパスフレーズ探せよ
採集?収集だろ?しかも収集しているのかどうかは不明で
アレはクリップボードの内容を確認するだけでも出るから何の目的でアクセスしたのかは不明。
ユーザが疑うのは正常ってそりゃそうだろ
俺からすればお前が目の前に居てもお前が泥棒かもしれないって疑うし
今回の件の元々のTwitterアカウントまでたどってから騒いだ方が良いよ
Re: (スコア:0)
バイナリからパスフレーズ探せだってよw
こんなケースで秘密の通信したい時にバイナリ中に共通鍵を埋め込む設計するとかド素人かな?
少なくともお前はセキュリティ研究というか基礎も知らないのが良くわかる
Re: (スコア:0)
> Linuxルータでもたててパケット監視してHTTPSも複合してみりゃいいだろ
ルータ立てればHTTPSもバレずに複合出来ると思ってるし、そんな複合できる設計にすると思ってるのがパソコン先生レベルの発想だな
このアプリ本来の接続先のサーバ証明書を自認証局で自己署名して、クライアントにも自認証局の証明書を入れとくんだよ
バカの建てたLinuxルータが中間者攻撃しようとしても、接続時の証明書検証で速攻バレる
あとは、送らないなり、ダミーの情報を送って複合(笑)させて安全だと思わせればいい
Re: (スコア:0)
クライアントの認証局に証明書を入れておく・・・?どうやって?
iOSは端末の認証局に入れるのにユーザからの許可がないと出来ないが?
まだ、クライアント証明書認証を行わせるっていうほうがわかるんだけど・・・
ダミーの情報を送ってもなにも中間者攻撃の一部が成功しているならそこから動作を追いかければいいだけじゃ・・・?
あの、貴方は何を言ってるんですか。
Re: (スコア:0)
バイナリ読んでどの処理で暗号化されてどこからキー取っているのか
バイナリ読めば分かるけど、、、読まないの?
ああ、すまん
バイナリでデータ形式とか読める方が頭おかしいんだったな
機械語読めば分かるよね?でいいかね?
今回の問題、対中ヘイトの一つとして燃料くべてる連中が明らかにいるんだから
良く考えろ
Re: (スコア:0)
> バイナリ読んでどの処理で暗号化されてどこからキー取っているのかバイナリ読めば分かるけど、、、読まないの?
共通鍵使う発想してるド素人だと言われてるのを否定して欲しいんだが……ひょっとして世の中には共通鍵暗号だけじゃなく公開鍵暗号があるってことを知らんの?
読み取ったところで閉める鍵と開ける鍵なんか簡単に別に出来るんだよって言えば分かるよね?でいいかね?
Re: (スコア:0)
> iOSは端末の認証局に入れるのにユーザからの許可がないと出来ないが?
> 中国のゲームメーカーmiHoYoの制作したオープンワールドARPG「原神」のPC版
なのでこれWindowsのソフト、iOSは関係ない
> 中間者攻撃の一部が成功
一部も成功しない、コネクション確立中の検証でバレる
Re: (スコア:0)
> 今回の問題、対中ヘイトの一つとして燃料くべてる連中が明らかにいるんだから良く考えろ
同程度に明らかに五毛ぽっちで頑張ってるヤツもいるな
Re: (スコア:0)
Windowsとスマホのマルチ展開タイトル
大本のストーリーはWindows版ならではの問題だけど
この枝はiOS版の話題
Re: (スコア:0)
> この枝はiOS版の話題
ここは共通鍵と公開鍵の違いも証明書の仕組みも知らない素人が更に枝わけしたE2EE(笑)の小枝
Re: (スコア:0)
> まだ、クライアント証明書認証を行わせるっていうほうがわかる
分かってねーな
クライアント証明書なんか「バイナリ解析して探せ」ばいいだろw
Re: (スコア:0)
五毛ぽっちっていうなや。1000件書き込んだら5千毛やで。