iOS 12に脆弱性、iPhone全機種のパスコードロックを回避して連絡先や写真にアクセス可能な方法が見つかる

  • ブックマーク
  • Feedly
  • -
    コピー

Phone Arenaの報道によると、YoutubeのチャンネルVideosdebarraquitoにおいて、Jose Rodriguez氏が、iPhoneのパスコードロックを回避して、内部の連絡先や写真にアクセスできてしまう新たなハッキング方法を公開しています(ただし、Youtube動画の言語はスペイン語です。)。これはiOS 12の脆弱性を利用したものです。

iPhone iOS 12 パスコードロック回避

最新iPhone XSシリーズ含むiPhone全機種で、最新のiOS 12で使用可能なパスコードロック回避方法

このハッキング方法は最新のiPhone XS/iPhone XS Maxを含む、iOS 12を搭載可能な全てのiPhone(iPhone 5s以降の64bitデバイス)で使用可能で、しかもiOS 12(iOS 12.0正式版)及びiOS 12.1 beta 2(最新ベータ版)でも使用できてしまうことが大きな問題です。

37ステップ、3分程度かかる大がかりな作業が必要、更に前提条件も

ただし、このiPhoneロック解除パスコードを回避することができてしまうiOS 12の脆弱性は、そう簡単には利用されることはないと思われます。なぜなら、上の動画をじっくりご覧いただければわかると思うのですが、かなり複雑でな37段階ものステップを踏まないとできないからです。それに、SiriやVoiceOverといったサポート機能を使わなければ達成できません。更に、本体に物理的にアクセスしなければならず、ロック画面でSiriがオンになっていなければいけません。そして面白いことに、Face IDがオフになっているか、またはTrueDepthセンサーのカメラが物理的に塞がれていないと、この方法でのiPhoneのパスコードロック回避はできません。

パスコードロックを回避して、連絡先や写真にアクセス可能になってしまう

ただし、上記の条件が整った上で根気よくこの方法を実施されてしまうと、攻撃者は内部の連絡先リスト及び写真アルバムにアクセスできるようになってしまいます。条件が整って、もし時間や精神的に余裕がある人が、あなたのiPhoneの中身を見たり悪用したいと思ったら、上記の方法を使ってしまえばできてしまうのです。

このiPhoneパスコードロック回避方法を無効にする方法

AppleはいずれiOS 12のアップデートでこのパスコードロック回避バグを塞ぐとは思いますが、その前にこの方法で中身を見られるのが嫌であれば、いくつかの方法で防ぐことができます。まず、iPhone X/iPhone XS/iPhone XS Max(いずれはiPhone XRも)をお持ちの方は、Face IDをオンにすることです(まさかこれらの機種を使っていてFace IDをオフにしている人はいないと思いますが)。Face IDが付いていない機種、或いはFace IDが付いている上記の機種でも、簡単な方法は、ロック画面でのSiriの使用を禁止することです。【設定アプリ>Siriと検索>ロック中にSiriを許可】をオフにすればOKです。

iOS 12 設定 ロック中にSiriを許可

過去にも、このロック中にSiriを許可していることによる脆弱性を利用したiPhoneのパスコードロック回避方法はいくつも登場してきました。というわけで、この機能はオフにした方がいいと個人的には思います。私自身もオフにしています。ただし、これによってiOS 12の便利な機能が使えなくなることは否めませんので、完全に自分の裁量で決めていただければと思います。

そして物理的な方法としては、できるだけあなたのiPhoneをご自身から長い時間離さないことです。上の動画でもわかるとおり、手順がわかっている人でも、37段階のステップを完了するのに3分近くかかっています。3分くらいだと、目を離すことはあるかもしれませんが。。できるだけ、見知らぬ人や親しくない人の前にiPhoneを置きっぱなしにすることは避けた方がいいでしょうね。

Appleは恐らく次回のiOS 12アップデートで対応

あとは、AppleのiOS 12のアップデートによるパッチを待つことかと思います。恐らく、次回のバージョンアップでは、当ブログでお伝えした、スクリーンをオフにしていると充電ができない問題と共に修正されるのではないかと思われます。

記事は以上です。

(記事情報元:Phone Arena

Visited 123 times, 1 visit(s) today
  • ブックマーク
  • Feedly
  • -
    コピー

この記事を書いた人