マイキー・キャンベル
· 2分で読めます
新たに発見され、すでに修正されている iOS の脆弱性により、ハッカーは AWDL と呼ばれる Apple 独自のワイヤレス メッシュ ネットワーク プロトコルを使用して、近くの iPhone にアクセスし、制御できるようになる。
GoogleのProject Zeroチームのメンバーであるセキュリティ研究者のイアン・ビア氏によって発見されたAWDLスキームは、写真、電子メール、メッセージへのリモートアクセス、リアルタイムのデバイス監視などを可能にしました。
火曜日にProject Zeroブログに投稿された詳細な技術解説で詳述されているように、Beer氏は2018年のiOSベータ版で、カーネルキャッシュに紐付けられた関数名シンボルが誤ってそのままの状態でリリースされた脆弱性を突く脆弱性の背後にあるメカニズムを解明しました。Appleのコードを精査した結果、AirDrop、Sidecar、その他の主要な接続機能を支える基盤技術であるAWDLを発見しました。
そこから、研究者はエクスプロイトを設計し、Raspberry Pi 4B と 2 つの Wi-Fi アダプターで構成される攻撃プラットフォームを作成しました。
「AWDLはデフォルトで有効になっており、無線範囲内にいるすべての人に広範かつ複雑な攻撃対象領域をさらしています。特殊な機器を使用すれば、無線範囲は数百メートル以上にもなります」とビール氏はツイートで説明した。この脆弱性の悪用には、AWDLがオフになっている場合に強制的に有効にするといった内容が含まれている。
ビア氏は、AWDLは「画期的な」ピアツーピア接続ソリューションへの道を開く「優れた」技術だと述べているが、「誰でもアクセスできる大規模かつ特権的な攻撃対象領域を持つということは、コードのセキュリティが極めて重要であり、残念ながらAWDLコードの品質は時としてかなり低く、テストされていないように見える」と指摘している。ビア氏は、抗議活動の上空をドローンが飛行し、何も知らないiPhoneユーザーから情報を収集する例を挙げている。
このプロセスの開発には6か月かかりましたが、ビア氏がそれを完成させたとき、彼は無線範囲内にあるどのiPhoneでもハッキングできるようになりました。
このプロジェクトから得られる教訓は、 「私の電話をハッキングするためだけに人生の6か月を費やす人はいない、私は大丈夫」ということではないはずです。
正しくは、「一人の人間が、寝室で一人で作業することで、密接な接触のある iPhone ユーザーのセキュリティを深刻に危険にさらす機能を構築することができた」です。」
Appleは5月にiOS 13.5でこの脆弱性を修正し、広報担当者はユーザーの大多数がアップデートされたソフトウェアを使用していると述べた。ビア氏は、この手法が実際に使用された証拠は見つかっていない。
ビア氏の作品がアップルのバグ報奨金プログラムの対象となるかどうかは不明だが、対象となる場合、開発者は収益を慈善団体に寄付すると述べている。