広範囲にわたるセキュリティ調査で、iOS、OS Xの深刻な欠陥がパスワード盗難につながることが判明

広範囲にわたるセキュリティ調査で、iOS、OS Xの深刻な欠陥がパスワード盗難につながることが判明

AppleInsiderスタッフのプロフィール写真AppleInsiderスタッフ

· 2分で読めます

Apple のデスクトップおよびモバイル プラットフォーム上のアプリ間リソース共有プロトコルに 3 つの重大な脆弱性が見つかり、パスワードや秘密認証キーなどのデータを盗むのに利用されました。その 1 つは、キーチェーンを攻撃者に公開してしまう脆弱性です。

インディアナ大学、ジョージア工科大学、中国の北京大学の6人の研究者チームによって発見されたこれらの脆弱性は、キーチェーンのアクセス制御リスト、OS Xのアプリコンテナ、そしてアプリ間の呼び出しを可能にするURLスキームの実装における根本的な欠陥を利用しています。研究者たちはThe Register紙に対し、Appleは昨年10月にこれらの脆弱性について通知を受け、その後、論文の公開前に6か月の延長を要請し、承認されたと述べています。

Keychainの脆弱性は、アプリがエントリを変更する権限を持っているかどうかを検証できないことに起因しています。新たに発見されたエクスプロイトを利用することで、悪意のあるアプリは既存のエントリを削除(または正規アプリがエントリを作成する前に作成)し、自身と正規アプリの両方にアクセスを許可することで、正規アプリがエントリに書き込んだ後にその内容を読み取ることができます。

概念実証ビデオでは、チームがローカルユーザーのiCloudアカウントのキーチェーンエントリを削除し、悪意のあるアプリを使用して新しいエントリを作成する様子が示されています。システム環境設定からiCloudにサインインした後、悪意のあるアプリはエントリに保存されている秘密のiCloudトークンを取得することに成功します。同じ攻撃は、Google Chromeブラウザによってキーチェーンに保存されているパスワードを取得するために使用されました。報道によると、修正がリリースされるまでキーチェーンへのアクセスは削除される予定です。

OS Xのアプリコンテナにも脆弱性が存在します。これは、Mac App Storeアプリが明示的な許可なく他のアプリのデータにアクセスできないようにするように設計されています。Appleはこのアクセス制御の一環として、各アプリにバンドルIDを付与しています。バンドルIDの一意性はMac App Storeによって保証されています。

ただし、Mac App StoreはヘルパーアプリのバンドルIDの一意性を検証していません。ヘルパーアプリの一例としては、1Password Miniが挙げられます。これは1Passwordとは別のアプリですが、同じダウンロードに含まれています。既存のアプリと同じバンドルIDを持つ悪意のあるヘルパーアプリを作成することで、悪意のあるアプリは正規アプリのコンテナにアクセスできるようになります。

URLスキームの別の脆弱性により、研究者らは他の正規アプリのURLスキームを乗っ取り、アプリ間でやり取りされるデータを盗み出すことができました。ある例では、悪意のあるアプリがiOSアプリがFacebookサインインに使用するfbauth://スキームを登録し、ユーザーのFacebook認証トークンを傍受することができました。

これらの脆弱性はOS X Yosemiteの最新プレリリース版では修正されていませんが、先週発表されたOS X El Capitanではまだテストされていません。チームはまた、概念実証アプリをMacとiOSのApp Storeに公開することに成功しており、承認プロセスではマルウェアは検出されませんでした。

Apple が今後これらの脅威をどのように軽減する予定なのかは不明ですが、OS X と iOS がアプリと対話する方法に大幅なアーキテクチャの変更が必要になるためです。

その間、ユーザーは標準的なセキュリティ予防措置に従うことをお勧めします。不明なソースからのアプリをインストールせず、疑わしいパスワードプロンプトには注意してください。