Apple の AirDrop には、潜在的に厄介なプライバシーの弱点がいくつかあるが、解決策が提示されているにもかかわらず、クパチーノは今のところその対処を拒否している。
ドイツのダルムシュタット工科大学のバグハンティングチームは、iOSとmacOSのアドホック無線ファイル共有サービスであるAirDropをリバースエンジニアリングし、送信者と受信者の連絡先情報が漏洩する可能性があることを発見しました。現在、10億台以上のiPhoneが常時アクティブになっていることから、10億人以上がこのリスクにさらされていると言われています。チームは2019年5月にこの見落としについてAppleに警告し、昨年10月には解決策を提案しましたが、iGiantは未だに修正プログラムを公開していません。
「2017年からプロトコルの調査を始めました」と、同大学のセキュアモバイルネットワーキングラボのミラン・ステュート博士は水曜日にThe Register紙に語った。「多くのものをリバースエンジニアリングし、2つの大きな問題を発見しました。」
AirDropは、Apple製品間でTLS暗号化されたピアツーピアのWi-Fi接続を確立し、ファイルを共有します。ダルムシュタットのチームは、Apple Wireless DirectLinkと呼ばれる独自のWi-Fiリンク層プロトコルと、AirDropが使用するBluetooth接続を分析し、被害者の連絡先情報(通常は電話番号やメールアドレス)を取得する可能性のある方法を発見しました。
AirDropの脆弱性により、iOS 9以前のすべてのAppleデバイスにステルスマルウェアが潜伏
アーカイブから
送信者と受信者の間でAirDrop接続が試行されると、送信者は認証ハンドシェイクの一環として、ユーザーのメールアドレスまたは電話番号のハッシュ(デジタル指紋)を含むメッセージを無線で送信します。これに対し、送信者が認識された場合、受信者はそのハッシュを返します。
ハッシュ関数は一方向暗号化の一種として機能するはずです。つまり、元のデータが何であったかを推測することはできず、与えられたフィンガープリントを生成したことだけが分かるはずです。しかし残念ながら、Appleはハッシュ化に20年前のSHA-256アルゴリズムを使用しています。そのため、AirDropユーザーの電話番号のSHA-256ハッシュを解読し、元の数字を数ミリ秒で解読することが可能だと、同大学の暗号化・プライバシーエンジニアリンググループのクリスチャン・ワイナート氏は語っています。
電子メール アドレスのハッシュを解読するのは困難ですが、漏洩した電子メール アドレスのデータベースと、@gmail.com、@yahoo.com などのアドレスに対する辞書攻撃を使用すると、比較的迅速に電子メール アドレスのハッシュを元の状態に戻すことができます。
「メールハッシュのクラッキング時間について具体的な数字は把握していませんが、Facebookの漏洩事例を見れば、5億件以上のアドレスが利用できることが分かります」と彼は述べた。「代わりにこれを実行してくれるオンラインサービスもあります」
結局のところ、次の 2 つのシナリオが考えられます。
- 悪意のある人物は、iPhone、iPad、Macが近くのAirDrop対応デバイスをスキャンしているのを傍受するシステムを構築する可能性があります。これらのiOSまたはmacOSデバイスのいずれかが周囲をスキャンすると、ユーザーの連絡先情報をハッシュ化したメッセージを送信します。このハッシュは記録され、解読される可能性があります。この連絡先情報は、例えば標的型攻撃においてスピアフィッシングに悪用される可能性があります。
- 標的の環境に侵入しようとする犯罪者は、近くのデバイスが認識しやすいメールアドレスや電話番号(例えば、上司のオフィスの電話番号など)を突き止めることができます。犯罪者は周囲の受信者にAirDropリクエストを送信し、その共通の連絡先情報をハッシュとしてハンドシェイクメッセージに含めて送信します。近くの受信者はハッシュ化された連絡先情報を認識し、自分の連絡先情報をハッシュ化したメッセージで返信します。これで、収集したハッシュから周囲のAirDrop対応デバイスのメールアドレスや電話番号を特定できるようになり、これもまたスピアフィッシングの標的となります。
これらはいくぶん難解な脆弱性であり、一般の人々が心配するようなものではありませんが、それでもやはり迷惑です。
責任ある情報開示ガイドラインに従い、チームは2019年5月にAppleに欠陥について通知し、Appleは調査する旨を表明しました。数か月後、Apple Bleeeプロジェクトも同様の脆弱性の一つを発見しました。昨年7月、Appleは「新機能に関するアップデートや、根本的な問題を軽減するための変更は行っていない」と発表しました。
面白いことに、ダルムシュタットのチームはそれを実行しました。そして3ヶ月後、Appleに問題の解決策を送り、GitHubでPrivateDropとしてコードを公開しました。彼らのアプローチはハッシュクラッキングを阻止し、AirDrop接続の確立にかかる時間を通常1秒未満しか短縮しません。
上記に関するダルムシュタットチームの論文[PDF]が公開され、8月に開催されるUSENIX Security '21カンファレンスで発表される予定です。Appleは論文の全文コピーを受け取っており、チームに対し「最新情報の提供と、あなたのような研究者との協力」に感謝の意を表したようです。
残念ながら、PrivateDropのコードは、一般のAppleユーザーが簡単にインストールして身を守れるようなものではありません。「基本的に私たちが行ったのは概念実証コードですが、実際に導入するにはAppleの協力が必要です」とワイナート氏は言います。「アプリを提供できるわけではなく、OSに組み込む必要があります。」®
AirDrop のプライバシーに関する論文の執筆者は、 Apple のワイヤレス プロトコルのその他の脆弱性に関する USENIX Security '21 の別の調査にも携わっており、それらの脆弱性によって、どのように妨害や乗っ取りが行われるかなどを明らかにしている。