界: Encapsulation
カプセル化とは、強い境界線を引くことです。Web ブラウザの場合は、自分のモバイル コードが他のモバイル コードに悪用されないようにすることを意味します。サーバー上では、検証されたデータと検証されていないデータ、あるユーザーのデータと別のユーザーのデータ、またはユーザーが見ることを許可されたデータと許可されていないデータの区別などを意味する場合があります。
Insecure IPC: URL Scheme Hijacking
Abstract
アプリケーションは、「URL スキームの乗っ取り」を受ける可能性があるプロシージャ間通信 (IPC) にカスタム URL スキームを使用します。
Explanation
アプリケーションは、サードパーティ アプリケーションと通信するためにサードパーティ アプリケーションのカスタム URL スキームを登録できます。これは単純な IPC チャネルですが、アプリケーションが「URL スキームの乗っ取り」にさらされる可能性があります。Apple によって確保されていない限り、どのアプリケーションも URL スキームを登録できますが、悪意のあるアプリケーションがお使いのアプリケーションで使用されたスキーマと同じスキーマを登録して、未定義の動作が生じる可能性があります。Apple のドキュメントには、「複数のサードパーティ アプリケーションが同じ URL スキームを扱うために登録した場合、そのスキームが与えられるアプリケーションを特定するプロセスは現在ありません」と記載されています。お使いのアプリケーションの前に悪意のあるアプリケーションがインストールされた場合、悪意のあるアプリケーションがスキーマを登録して、お使いのアプリケーションを正常にインストールできないようにする可能性があります。また、お使いのアプリケーションの後に悪意のあるアプリケーションがインストールされ、悪意のあるアプリケーションがスキーマの登録に成功した場合、お使いのアプリケーションからスキーマを乗っ取る可能性があります。
References
[1] David Thiel iOS Application Security: The Definitive Guide for Hackers and Developers No Starch Press
[2] Standards Mapping - Common Weakness Enumeration CWE ID 939
[3] Standards Mapping - Common Weakness Enumeration Top 25 2020 [25] CWE ID 862
[4] Standards Mapping - Common Weakness Enumeration Top 25 2021 [18] CWE ID 862
[5] Standards Mapping - Common Weakness Enumeration Top 25 2022 [16] CWE ID 862
[6] Standards Mapping - Common Weakness Enumeration Top 25 2023 [11] CWE ID 862
[7] Standards Mapping - Common Weakness Enumeration Top 25 2024 [9] CWE ID 862
[8] Standards Mapping - General Data Protection Regulation (GDPR) Indirect Access to Sensitive Data
[9] Standards Mapping - OWASP Application Security Verification Standard 4.0 4.1.3 General Access Control Design (L1 L2 L3), 4.1.5 General Access Control Design (L1 L2 L3), 4.2.1 Operation Level Access Control (L1 L2 L3), 13.1.4 Generic Web Service Security Verification Requirements (L2 L3)
[10] Standards Mapping - OWASP Mobile Application Security Verification Standard 2.0 MASVS-PLATFORM-1
[11] Standards Mapping - OWASP Top 10 2021 A04 Insecure Design
desc.structural.objc.insecure_ipc_url_scheme_hijacking
Abstract
アプリケーションは、「URL スキームの乗っ取り」を受ける可能性があるプロシージャ間通信 (IPC) にカスタム URL スキームを使用します。
Explanation
アプリケーションは、サードパーティ アプリケーションと通信するためにサードパーティ アプリケーションのカスタム URL スキームを登録できます。これは単純な IPC チャネルですが、アプリケーションが「URL スキームの乗っ取り」にさらされる可能性があります。Apple によって確保されていない限り、どのアプリケーションも URL スキームを登録できますが、悪意のあるアプリケーションがお使いのアプリケーションで使用されたスキーマと同じスキーマを登録して、未定義の動作が生じる可能性があります。Apple のドキュメントには、「複数のサードパーティ アプリケーションが同じ URL スキームを扱うために登録した場合、そのスキームが与えられるアプリケーションを特定するプロセスは現在ありません」と記載されています。お使いのアプリケーションの前に悪意のあるアプリケーションがインストールされた場合、悪意のあるアプリケーションがスキーマを登録して、お使いのアプリケーションを正常にインストールできないようにする可能性があります。また、お使いのアプリケーションの後に悪意のあるアプリケーションがインストールされ、悪意のあるアプリケーションがスキーマの登録に成功した場合、お使いのアプリケーションからスキーマを乗っ取る可能性があります。
References
[1] David Thiel iOS Application Security: The Definitive Guide for Hackers and Developers No Starch Press
[2] Standards Mapping - Common Weakness Enumeration CWE ID 939
[3] Standards Mapping - Common Weakness Enumeration Top 25 2020 [25] CWE ID 862
[4] Standards Mapping - Common Weakness Enumeration Top 25 2021 [18] CWE ID 862
[5] Standards Mapping - Common Weakness Enumeration Top 25 2022 [16] CWE ID 862
[6] Standards Mapping - Common Weakness Enumeration Top 25 2023 [11] CWE ID 862
[7] Standards Mapping - Common Weakness Enumeration Top 25 2024 [9] CWE ID 862
[8] Standards Mapping - General Data Protection Regulation (GDPR) Indirect Access to Sensitive Data
[9] Standards Mapping - OWASP Application Security Verification Standard 4.0 4.1.3 General Access Control Design (L1 L2 L3), 4.1.5 General Access Control Design (L1 L2 L3), 4.2.1 Operation Level Access Control (L1 L2 L3), 13.1.4 Generic Web Service Security Verification Requirements (L2 L3)
[10] Standards Mapping - OWASP Mobile Application Security Verification Standard 2.0 MASVS-PLATFORM-1
[11] Standards Mapping - OWASP Top 10 2021 A04 Insecure Design
desc.structural.swift.insecure_ipc_url_scheme_hijacking