greasemonkey script「全サイトはてブ化」のユーザーからセッションIDを盗む受動的攻撃

http://d.hatena.ne.jp/kusigahama/20060307#1141708818
http://b.hatena.ne.jp/entry/http%3A//b.hatena.ne.jp/taninsw/20061005%23bookmark-1522615

はてブは100文字制限がキツいので、こちらに書かせて頂きます。

悪意あるuser.jsを作るなら、rkmなんて中途半端なもの使わずにパスワードを盗むと思う。それとCSRFはサービスが持つ脆弱性であって。脆弱性は「利用する/される」ものであり、引き起こされるのは「現象」や「被害」かと

文字数制限を気にして言葉を省略してしまい不正確な記述になってしまいました。
あれは「全サイトはてブ化」の利用によって「脆弱性の発生」という現象を引き起こす、という意味です。
決して「悪意あるuser.js」だと疑っているわけではありません。

全てのサイトにおいて、rkmをドキュメントに書き込むわけですから、
即ち全てのサイトから、そのrkmを盗むことが出来ます。

検証に使ったテストコード

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html lang="ja-JP">
<head>
<title>TEST</title>
<meta http-equiv="Content-Script-Type" content="text/javascript">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<script type="text/javascript"><!-- 
setInterval("document.getElementById('copy').innerHTML=document.getElementsByName('rkm')[0].value",8000);
 -->
</script>
</head>
<body>
<span id="copy">TEST</span>
</body>
</html>

(実行環境Firefox ver 1.5.0.4の野良ビルド)

このHTMLを表示するとTESTの箇所にrkmの中身が表示されました。

で、rkmはCSRF対策のために導入された事を考えると、
rkmを盗むとCSRF攻撃が達成出来る可能性があると思ったわけです。
(実際に攻撃可能かどうかは、確かめていません。)

「外部Javascriptにアクセスするのもプライバシー上、気持ち悪い」と書いたのは
Javascript取得時に、閲覧中のサイトのURLがRefererとして送られている可能性を考えためです。
こちらは確認していないので全くの杞憂かもしれません。また脆弱性だとも考えていません。