マイキー・キャンベル
· 1分で読めます
ウェブサイトのクッキーへの読み取り/書き込みアクセスを許可することで悪意のあるエージェントがエンドユーザーのIDを偽装できるiOSのバグが、Appleに最初に報告されてから約2年半後の火曜日のiOS 9.2.1のリリースで修正されました。
セキュリティ会社 Skycure によると、iOS の脆弱性は、コーヒーショップ、ホテル、その他の公共の場所にあるゲート式 Wi-Fi ネットワークで使用されるような「キャプティブ ポータル」を実現するために使用される Safari と組み込みブラウザーの間にインストールされた共有 Cookie ストアに関係していると、ArsTechnica が報じている。
この脆弱性により、攻撃者はキャプティブポータルを設定し、それを公衆Wi-Fiネットワークに接続し、保護されていないiOSデバイスが接続された後にAppleのキャプティブリクエストをリダイレクトしてキャプティブポータルを起動することが可能になりました。結果として、SafariとCookieストアを共有する埋め込みブラウザは、HTTP Cookieを窃取する操作のような悪意のあるJavaScriptコンテンツを読み込み、実行するように設計されている可能性があります。
攻撃者は、共有 Cookie ストアから収集したリソースを活用して、オンラインでエンドユーザーになりすまし、被害者に知られることなく望ましくないアカウントにログインさせたり、悪意のあるコードを起動させたりすることが自由にできるようになりました。
この問題により、攻撃者は次のことが可能になります。
- 攻撃者が選択したサイトに関連付けられたユーザーの(HTTP)Cookieを盗みます。これにより、攻撃者は選択したサイトで被害者のIDを偽装できるようになります。
- セッション固定攻撃を実行し、ユーザーを攻撃者が管理するアカウントにログインさせます。共有 Cookie ストアのため、被害者が Mobile Safari 経由で影響を受ける Web サイトを閲覧すると、自分のアカウントではなく攻撃者のアカウントにログインすることになります。
- 攻撃者が選択したウェブサイトに対してキャッシュポイズニング攻撃を実行します(キャッシュヘッダーを含むHTTPレスポンスを返すことで)。これにより、被害者がMobile Safari経由でそのウェブサイトに接続するたびに、攻撃者の悪意のあるJavaScriptが実行されるようになります。
Apple は、Safari に接続された共有ストアに頼るのではなく、すべてのキャプティブ ポータルに対して独立した Cookie ストアを作成することで、iOS 9.2.1 でこの問題を修正しました。
Skycureは2013年6月に初めてAppleに調査結果を報告しましたが、修正は「想像以上に複雑だった」と指摘しています。管理された実験以外でこの脆弱性が悪用されたことを示す証拠はありません。