iPhone/Mac等のAirDropやWi-Fiパスワード共有機能などで悪用可能なデータが公開されている?

  • ブックマーク
  • Feedly
  • -
    コピー

Hexwayによる最近のレポートによると、iPhone・Macやその他のAppleデバイスで、AirDropやWi-Fiによるパスワード共有などの特殊なワイヤレス機能は、悪用可能なデータを公開する可能性があるということです。なお、これには2つの簡単な解決策がありますが、利便性を損なう可能性が高まるので、Appleには対策が求められます。

apple-privacy-ad
Appleのプライバシーに関する広告。Appleはプライバシー情報を全て端末のみに保存するとありますが、設定によってはそれが一部露呈しているとは。。

AirDropやWi-Fiパスワード共有などに使用される通信技術では、部分的暗号(SHA256)ハッシュをブロードキャストするのですが、これを使ってiPhoneの電話番号やMacの静的MACアドレスのような詳細情報を得ることができる、とHexwayは述べています。

根本的な問題は、Bluetooth Low Energy(BLE)を介して送信されるデータパケットにあります。BluetoothLow Energy(BLE)は、端末名称、OSバージョン、バッテリの状態、Wi-Fiがオンになっているかどうかなどの情報を送信します。

もちろんこれらの情報自体は多くの場合読み取られたとしても、読み取られた本人にとっては無害なもので、せいぜいマーケティングに使用されるくらいのものですが、特定の人や複数の人々を追跡したり、もっと深刻な攻撃を仕掛けたいという悪質なハッカーによって利用される可能性があるのが問題です。

例えば、近くにあるデバイス宛にSMSを送信するには、具体的には以下の5つのステップで攻撃が完了します。

  1. SHA256(暗号ハッシュ)の電話番号データベースを作成します。例えば、ロサンゼルスの電話番号であれば、+1-213-xxx-xxxx, +1-310-xxx-xxxx, +1-323-xxx-xxxx, +1-424-xxx-xxxx, +1-562-xxx-xxxx, +1-626-xxx-xxxx, +1-747-xxx-xxxx, +1-818-xxx-xxxx, +1-818-xxx-xxxxなど。
  2. 特別なスクリプトをMacBookなどで走らせておいて、地下鉄の車両の中など人が多く動かない場所に移動します。
  3. 誰かがAirDropを使用する設定になっていたら、そこで送信者の電話番号ハッシュが取得できます。
  4. 電話番号をそのハッシュを利用して実際の電話番号に変換します。
  5. そしてその電話番号宛にiMessageを送信できます。相手の名前をつければ信憑性が上がりますが、その情報についてはTrueCallerか、或いはデバイスにつけられた名称からわかります。後者については、例えば「John’s iPhone」と名付けられていれば、その人がJohnという名前であることがわかります。

Hexwayは以下の短い動画で、上記の誰かがターゲットにSMSメッセージを送信することを可能にするAirDropベースのエクスプロイト(脆弱性を利用したツール)の実演を投稿しています。

攻撃者は、自分のBLE要求を送信して、自分をAirPodsのようなデバイスに見せかけたり、標的のハードウェアにWi-Fiパスワードを共有させることもできます。

この問題はiOS 10.3.1以降のすべてのiOSデバイスに存在する、とHexwayは書いていますが、iPhone 6sより前の製品は連続ストリームではなく限られた数のメッセージしか送信していないからだそうです。

とにかく、脅威を完全に軽減する唯一の方法はBluetoothをオフにすることですが、特にヘッドフォンやApple WatchのようにBluetoothを使用したワイヤレス機器に依存するアクセサリーを持っている人々にとっては無理な相談というものです。

「この振る舞いは脆弱性というよりもエコシステムの働きの特徴です」とHexwayはコメントしています。

この攻撃ベクトル(コンピュータまたはシステムへの侵入に使用される方法または経路)の多くはBLEプロトコルに固有のものですが、AirDropや同様の共有規格では、このベクトルがわずかに露呈される状態となります。

Appleユーザーには、AirDropを必要なとき以外は完全に無効化することをお勧めします。または見知らぬ人が嫌がらせの画像やその他のファイルを送信できる可能性があるため、「連絡先のみ」に設定する方法もあります。

ただ、今のところ、デバイスへの攻撃は依然として大部分が「標的型攻撃」であり、ほとんどのユーザーは心配する必要はありません。またこの脆弱性が現在悪用されているという証拠はありません。とはいえ以前当ブログでもお伝えしたBluetoothの脆弱性と同様、特にAirDropの脆弱性については、デバイスに侵入しようとしているわけでもなく、デバイスから発せられている情報を読み取られているだけですから、悪用されているかどうかについて検出するのが不可能です。つまり、どのように利用されているかは正直わからないともいえるでしょうね。

Appleには早急な対応が求められますが、明確な対策が取られるまでは自衛をするしかありませんね。

記事は以上です。

(記事情報元: Hexway via Apple Insider

Visited 94 times, 1 visit(s) today
  • ブックマーク
  • Feedly
  • -
    コピー

この記事を書いた人