2011-09-27 19 views
0

攻撃者に対して電話帳がどれくらい強くなっていますか?特にXSSの脆弱性は、PhoneGap APIが未知の攻撃者にさらされている私たち自身のページにあります。PhoneGapは安全ですか?

たとえば、PhoneGap.exec()コマンドはiPhoneで安全ですか?

JavaScriptより、PhoneGap.execコマンドは私に心配です。 PhoneGap.exec(successCB, errorCB, "com.phonegap.contacts","search", [{"fields":fields, "findOptions":options}]);(iPhone用のJavaScriptはコピーされましたfrom here) execコマンドは理論的には制限されるべきであり、のみPhoneGap APIクラス(この例ではcom.phonegap.contacts)とメソッド(この例では検索)にアクセスできる必要があります。

私たちのアプリケーションにXSSの脆弱性が存在する場合、攻撃者はブラウザサンドボックスでの実行と比べて攻撃面が拡大しています。エンドユーザーの電話はPhoneGapの脆弱性にさらされ、攻撃者が特権のObjectiveCコード/ apiにアクセスできる可能性があります。 PhoneGapのセキュリティwas thisで見つかった唯一のドキュメントです。

+1

ないのPhoneGap /セキュリティの専門家ではなく、すべてのiOSアプリケーションに関係なく実装する独自のセキュリティサンドボックス内で実行プラットフォーム。これにより、PhoneGap固有のセキュリティホールの露出が制限されるはずです。 http://developer.apple.com/library/ios/#documentation/iphone/conceptual/iphoneosprogrammingguide/RuntimeEnvironment/RuntimeEnvironment.html – Perception

+0

アンドロイドに関連しますが、関連性があります:http://groups.google.com/group/ phonegap-dev/browse_thread/thread/1049124ad37abacb – robocat

+0

Skypeに対するXSS攻撃の例を以下に示します。 http://www.theregister.co.uk/2011/09/20/skype_for_iphone_contact_theft/ – robocat

答えて

1

PhoneGap.plist/Pluginsを変更して不要なAPIを削除することで、APIアクセスを制御できます。

PhoneGap 1.1(近日公開予定) - JavaScriptまたはObjective-Cのいずれかの特定の外部URLに接続できるホワイトリスト機能(PhoneGap.plist/ExternalHosts)があります。コルドバ/ PhoneGapのセキュリティ問題について

+0

その回答をhttp://stackoverflow.com/questions/7564533/how-to-disable- phonegap-apis-functionalityそれは正確にその質問に答えるので私はあなたの答えを受け入れることができます!私はそれが上記の質問に答えるか分からない:)ありがとう – robocat

+0

OOoops - ちょうど私があなたがすでにやったことをするように頼んでいることを実現しました - 今すぐチェックしてください。 – robocat

0

この会談:

http://packetstormsecurity.com/files/124954/apachecordovaphonegap-bypass.txt

「は、以下の電子メールは、2013年12月13日に、そして再び2014年1月17日にはApache Cordovaの/ PhoneGapのに送られました。 応答がありませんでしたので、Apache Cordova/PhoneGapの固有の脆弱性について一般に知らせるために、ここに再度投稿しています。 それが本当なら私にも関係しています。 Androidの上で

のPhoneGapは、深刻なセキュリティ上の意味合いを持っていること、次に、ブリッジのaddJavascriptInterface()を使用している場合:

http://www.droidsec.org/news/2014/02/26/on-the-webview-addjsif-saga.html

関連する問題