
@TheoSteiner が、@i_am_canalun と一緒にブラウザのバグハンティングとセキュリティリサーチの世界について語りました。
ゲスト紹介
- @i_am_canalun(canalun さん)
- セキュリティーエンジニア・ブラウザバグハンター
- Chromium・Firefox へのコントリビューター
セキュリティーカンファレンス
- Black Hat — 企業・研究者も多数参加する大規模なカンファレンス。毎年8月にラスベガスで開催
- DEF CON — Black Hat と連日開催されるアングラな雰囲気のハッカーカンファレンス
バグハンティングの流れ
- ターゲットを決めて脆弱性を探す
- PoC(Proof of Concept)を作成して最小の再現手順を用意する
- ベンダーのレポートフォームから報告(サマリー・PoC・原因説明をセットで提出)
- ベンダーと数回ラリーして修正してもらう
- 修正後、大体3か月程度で公開される
CVSSスコア
脆弱性の深刻度を0〜10で表すスコア。リモートから実行できるか、攻撃の難易度、影響範囲(情報漏洩かPCの乗っ取りか)などの指標で算出される。
なぜブラウザを狙うか
ソースコードがオープンソースなためホワイトボックステストが可能。過去事例や有名リサーチャーのレポートを読んで知識を深めていける。
フロントエンドエンジニアとセキュリティ
- XSS(クロスサイトスクリプティング) — innerHTML への無防備な代入が典型例
- Prototype Pollution — JavaScript オブジェクトのプロトタイプチェーンを汚染する攻撃
- AI に XSS を探させてコードベースを投げるだけで見つかるケースもある(AIセキュリティーレビューの活用)
ブラウザが守っていること
- フィンガープリンティングによるユーザー追跡の防止
- カメラ・マイクなどのパーミッションプロンプト管理
- UI スプーフィング(偽のプロンプトでユーザーを騙す攻撃)への対策
Pwn2Own(ポーン・ツー・オウン)
3〜4か月前にターゲット(ブラウザ・スマートロック・自動車など)が発表されるハッカーの大会。当日に RCE(リモートコード実行)などのエクスプロイトを実演し、成功すると高額賞金が出る。レポートはYouTubeや公開資料で確認できる。
Chromium へのコントリビューション
日本語縦書き+ CSS text-shadow の組み合わせで影の向きがずれるバグを発見。6か月かけて修正パッチを書いたがパフォーマンス問題でリバート。現在再挑戦中。

