ウェズリー・ヒリアード
· 2分で読めます
AirPodsではない
Flipper Zero のようなデバイスは、事前にプログラムされた無線信号を送信して iPhone に混乱を招くインターフェースを開かせ、事実上攻撃して iPhone を一時的に使用不能にすることができます。
iPhoneなどのApple製品には、Wi-Fi、Bluetooth、NFC、超広帯域無線といった様々な通信ツールが搭載されており、ペアリングやアクセサリの使用を容易にしています。これらのツールのおかげで、AirDropやAirPodsの高速ペアリングといったシステムが可能になっています。
TechCrunchの報道によると、アンソニーと名乗るセキュリティ研究者が、サービス拒否とも言えるiPhone攻撃について説明した。「フリッパーゼロ」と呼ばれる装置を使うことで、iPhoneなどの近くのデバイスに偽の無線信号を送信し、事実上機能を停止させることができる。
このような攻撃はAndroidなどの多くの製品で発生する可能性がありますが、このレポートではiPhoneに焦点を当てています。この攻撃はユーザーにとって単なる迷惑行為とされていますが、詐欺やその他の不正なポップアップを表示させるためのより広範な攻撃ベクトルとして利用される可能性があります。
TechCrunchは攻撃を再現できたものの、デバイスを使えなくするほどのポップアップの頻度は再現できなかった。アンソニー氏はまた、攻撃者が「増幅ボード」を使って「数千フィート」先まで信号を発射できる状況についても説明した。
現時点では、デバイスの電源を切るか機内モードを使用する以外に、このような攻撃に対する緩和策はありません。現時点では危険性は低いものの(下の埋め込み動画ではこれを「いたずら」と呼んでいます)、悪意のある信号をブロードキャストしてデバイスの使用を中断できる能力があれば、簡単に悪用される可能性があります。
提示された例では、詐欺リンクを含む悪意のあるポップアップをユーザーに送信しています。また、公共の場所でデバイスの使用を妨害し、AirDropでプロパガンダを配信する状況も想定されます。
AirPods ケースをいじっている人の近くにいたことがある人なら、似たような現象に遭遇したことがあるかもしれません。近くにいるため、「あなたの AirPods ではありません」というポップアップがデバイスのディスプレイに頻繁に表示されるのです。
テストでは、ユーザーはコントロールセンターではなく設定アプリからBluetoothをオフにすることでこの攻撃を阻止しました。しかし、悪用される可能性のある信号はBluetoothだけではありません。
アンソニー氏は、Appleは無線信号に関するプロトコルを見直す必要があると示唆している。あらゆるブロードキャスト信号を受け入れるのではなく、受信信号が有効であることを確認する検証システムを導入し、同時に通信距離を短縮すべきだ。
Flipper Zeroのようなデバイスは、ハッキングデバイスや攻撃ツールとして開発・販売されているわけではありません。しかし、そのコードはオープンソースであるため、熟練したプログラマーであれば、様々な機能、さらには悪意のある機能を実行するように書き換えることができます。
これは興味深い概念実証ですが、一般ユーザーが積極的に防御する必要のあるものではありません。いつものように、ユーザーこそが最前線の防御であり、予期せぬポップアップには注意する必要があります。