RSA 2018 AppleのiOSのiTunes Wi-Fi同期機能は、警察、スパイ、ハッカーによって悪用され、iPhoneやiPadからリモートで情報を抽出したり、制御されたりする可能性がある。
これはシマンテックの研究者によるもので、彼らは、iOS デバイスが物理的に接続されたコンピュータを信頼すると、特定の状況下では、そのデバイスとコンピュータと同じ Wi-Fi ネットワークを共有している悪意のある人物がそのデバイスにアクセスできる可能性があることを発見しました。
悪意のある人物は、iPhone や iPad のドキュメントのバックアップを作成したり、スクリーンショットを抽出したり、さらには iThing の所有者に知られずにアプリケーションを追加したり削除したりすることもできます。
本日サンフランシスコで開催された 2018 RSA カンファレンスで講演したシマンテックのオペレーティングシステム研究チームリーダーのロイ・イアーキ氏と上級副社長のアディ・シャラバニ氏は、USB 経由でデバイスにアクセスするために生成された暗号キーが、Wi-Fi 経由のアクセスを認証する際にも使用されるためだと述べた。
つまり、iThingがコンピュータやその他の端末を信頼し、その鍵を渡した場合、その鍵が悪意のある人物の手に渡ると、共有無線ネットワークを介してハンドヘルドやfondleslabを乗っ取られる可能性があります。iOSガジェットではiTunesのWi-Fi同期が有効になっている必要がありますが、これはソーシャルエンジニアリングやデバイス上の巧妙なアプリによって有効にすることができます。
少し実現性が低いように思えますが、熱心な詮索好きや犯罪捜査官などにとっては非常に役立つ可能性があります。
プロのヒント:macOS High Sierraにパスワードなしでrootとしてログインできます
続きを読む
iOS デバイスを PC または Mac に接続し、ユーザーがそのマシンを信頼することを選択すると、前述のアクセス資格情報を Wi-Fi 経由で使用して、デバイスを USB-Lightning ケーブルで接続した場合と同じタスクを実行できます。
さらに悪いことに、専門家たちは、これらの認証情報はコンピューターに永久に保存されるため、ペアリングから数週間、あるいは数ヶ月経ってもスマートフォンに侵入できる可能性があると指摘する。攻撃者はPCに感染させ、あるいは単にワイプされていない中古のPCを購入し、標的のユーザーにこれらの認証情報を再利用することも可能だ。あるいは、空港の充電ステーションで充電時に信頼するかどうかを尋ねられ、その後、共有Wi-Fi経由でデバイスを乗っ取られる可能性もある。想像力を働かせて考えてみよう。
さらに、この技術は悪意のあるプロファイル攻撃と組み合わせて、デバイスのネットワークトラフィックをVPN経由でルーティングし、デバイスがWi-Fiネットワークに接続されていないときに脆弱性を悪用する可能性があると2人は指摘した。
イアーキ氏によると、この問題は2017年に別のプロジェクトで複数のiOSデバイスをデバッグしていたときに、ターミナルウィンドウに奇妙なログのセットが表示されることに気付き、偶然発見されたという。
「問題は、それらのログが私がデバイスで行った操作と一致しなかったことです」と彼は説明した。「それは、私と同じ部屋にいなかったチームメンバーの別のデバイスのログでした。」
そこから、Iarchi 氏は少し調べるだけで、開発者ツールを使用してバックアップにアクセスし、画面をストリーミングし、以前自分のマシンに接続されていた iOS デバイスからアプリを密かに削除およびインストールできることを突き止めました。
シマンテックは、この問題についてアップルに通知したと述べ、iOS 11ではコンピューターを信頼するためにパスコードが必要になったが、発見されたいわゆる「トラストジャッキング」の設計上の欠陥は依然として存在し、悪用される可能性があるとした。
クパチーノがこの問題を恒久的に解決するまで、Iarchi 氏と Sharabani 氏は、バックアップの暗号化や、古い信頼できるマシンのリストの削除 ([設定] > [一般] > [リセット] > [位置情報とプライバシーをリセット] から実行可能) など、信頼できるマシンへのアクセスを制限するための基本的な手順をユーザーに推奨しています。
開発者は、機密情報をデバイスに保存したり、バックアップ データに含めたりしないことで、アプリをデータ収集から保護することもできます。®