研究者らがAppleのiPhoneを脱獄してパスワードを盗む能力を実証

研究者らがAppleのiPhoneを脱獄してパスワードを盗む能力を実証

サム・オリバーのプロフィール写真サム・オリバー

· 1分で読めます

ドイツの研究者らは、デバイスを入手してジェイルブレイクすることで、ロックされたiPhoneやiPadに保存されているキーチェーンからパスワードを素早く取得する方法を実証した。

フラウンホーファー研究所のセキュア情報技術チームは、オンラインでこの脆弱性を実証し、「攻撃者は6分でパスワードを取得できる」と主張しました。このハッキングには、攻撃者が実際のスマートフォンにアクセスする必要があり、デバイスの「ジェイルブレイク」が必要です。ジェイルブレイクとは、AppleのモバイルオペレーティングシステムiOSをハッキングして、ユーザーが不正なコードを実行できるようにすることです。

フラウンホーファーは、この脆弱性を詳細に説明したビデオの中で、パスワードロックされたiPhoneをUSB経由でコンピュータに接続し、ジェイルブレイクする様子を公開しています。攻撃者はその後、端末のファイルシステムにアクセスし、キーチェーンアクセススクリプトをデバイスにコピーします。

そこからスクリプトが実行され、iPhoneに保存されているパスワードが抽出されます。伝えられるところによると、これらすべてはパスワードで保護されたiPhoneのロックを解除することなく実行可能で、すべてのデータはUSB経由で接続されたPCに転送されます。

調査会社は、「セキュリティ設計の欠陥は、最新のファームウェアを搭載したすべての iPhone および iPad デバイスに影響を及ぼす」と主張している。

Appleは、iPhone、iPad、iPod touchを含むiOSデバイスのジェイルブレイク(脱獄)を推奨していません。脱獄は重大なセキュリティリスクにつながる可能性があるからです。2009年には、脱獄済みのiPhoneを標的としたワームが発生し、デフォルトのSSHパスワードを変更していない一部のユーザーに影響を与えました。SSHパスワードは、iPhone間のファイル転送を可能にするものです。

ジェイルブレイクはApp Storeからソフトウェアを盗むために利用されるだけでなく、Appleが許可していないサードパーティ製アプリケーションを実行したり、OSのカスタマイズや変更を行ったりするためにも利用されます。2007年にiPhoneが初めて発売されて以来、ジェイルブレイクに特化した大規模なコミュニティが形成されており、カリフォルニア州クパチーノに本社を置くAppleが脆弱性の修正に取り組む一方で、ジェイルブレイクを行う人々は脆弱性を発見しようと試みています。このコミュニティは、Appleと何度もやり取りを重ねてきました。

昨年11月、Appleは「iPhoneを探す」サービスを無料化し、iOSデバイスのセキュリティを強化しました。これまでこの機能は、Appleの年間99ドルのMobileMeサービスに加入しているユーザーのみが利用可能でした。

「iPhoneを探す」機能を使用すると、紛失したiPhone、iPad、またはiPod touchを遠隔で追跡できます(ただし、デバイスがデータ接続可能な状態である必要があります)。また、デバイスの所有者は、紛失したハードウェアからすべてのデータを遠隔で無効化または消去することもできます。