昨日リリースされたiOS 12.1.4では、重大なゼロデイ脆弱性が2つ修正されている【全員アップグレードすべし】

  • ブックマーク
  • Feedly
  • -
    コピー

昨日、iOS 12.1.4がリリースされたことは当ブログでもお伝えした通りですが、このiOS 12.1.4の表向きの主な修正点はグループFaceTimeで相手側が応答しなくても相手の音声を盗聴できてしまうという重大なバグとされていました。しかしその後、Googleのトップセキュリティエンジニアが、iOS 12.1.4で修正された2つのゼロデイセキュリティの脅威を明らかにしました。GoogleのProject ZeroセキュリティチームのチームリーダーであるBen Hawkes氏が、Twitter上でその脆弱性の存在と脅威についてTweetしたのです。

この2つの脆弱性は、Appleのセキュリティ変更ログ(現状では英語のみ)に、iOS 12.1.4の修正の一部として記載されていますが、Hawkes氏はこの2つの脆弱性がゼロデイとして既に外部で悪用されたということを示しているのです。

ちなみにこの2つの脆弱性は、それぞれCVE-2019-7286とCVE-2019-7287という識別子で記されています。

AppleのiOS 12.1.4セキュリティ変更ログよると、CVE-2019-7286はiOS Foundationフレームワークに関連しており、悪意のある攻撃者がメモリ破損を利用して「権限を昇格」することを可能にするとしています。このメモリ破損の脆弱性により、攻撃者が「任意のコードをカーネル特権で実行する」可能性があるのです。

iOS 12.1.4 Security change log by Apple

上記のAppleのセキュリティログには、両方の脆弱性の調査結果において、「匿名の研究者、Google Threat Analysis GroupのClement Lecigne、Google Project ZeroのIan Beer、およびGoogle Project ZeroのSamuelGroß」の貢献があったことを記載しています。特にGoogle Project ZeroのIan Beer氏は、これまで多くのiOSのセキュリティホール発見に貢献してきました。

iOS Foundationフレームワーク
対応機種:iPhone 5s以降、iPad Air以降、iPod touch 第6世代
影響:アプリケーションが昇格した権限を取得できる可能性があります。
説明:メモリ破損の問題は、入力検証の改善によって解決されました。
IOKit
対応機種:iPhone 5s以降、iPad Air以降、iPod touch第6世代
影響:アプリケーションがカーネルの権限で任意のコードを実行できる可能性がある。
説明:メモリ破損の問題は、入力検証の改善によって解決されました。

通常、このようなゼロデイ脆弱性の場合は、詳細に注意が向けられないように細部をぼかして書くのが普通です。Hawkes氏は、セキュリティホールが「ゼロデイ脆弱性として、悪用されていた」とシンプルに書いています。上記の説明以外に、特に詳細について知ることはできませんが、重大な問題であったことは間違いなさそうです。ちなみに、ゼロデイについては以下のWikipediaからの説明が最もわかりやすいですね。

ゼロデイ(英: Zero day)は、脆弱性を解消する手段がない状態で脅威にさらされる状況をいう。 脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。

結局今回のiOS 12.1.4のセキュリティ修正が意味するのは、もしグループFaceTimeのバグがあなたにiOS 12.1.4へのアップグレードを説得するのに十分でなかった場合、これら2つのゼロデイ脆弱性が、十分にアップグレードを促す理由になるということです。

iOS 12.1.3までの古いiOSにはこれらのゼロデイ脆弱性が存在しており、攻撃者に外部から特権で悪意のあるコードを実行されるなどの危険性があり、その結果プライベートな情報が流出する可能性もありますし、またあなたの行動が誰かに把握されてしまうかもしれません。また、攻撃者によって勝手にお金を使われるなど、金銭的なトラブルに発生しないとも限りません。

特段の事情がない人は、一刻でも早くiOS 12.1.4にアップデートすることをおすすめします。なんていっても、2つのゼロデイ脆弱性が修正されているのですから。。

記事は以上です。

(記事情報元:ZDNet

Visited 69 times, 1 visit(s) today
  • ブックマーク
  • Feedly
  • -
    コピー

この記事を書いた人