研究者らがiPhoneとiPadでAppleのiOSアクティベーションロックを回避

研究者らがiPhoneとiPadでAppleのiOSアクティベーションロックを回避

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 2分で読めます

今週明らかになった2つの報告書の中で研究者らは、これまで知られていなかったバグを利用してAppleのアクティベーションロックのセキュリティ機能の回避に成功したと主張しており、iPadやiPhoneデバイスが攻撃に対して無防備になる可能性があるという。

セキュリティ研究者のヘマンス・ジョセフ氏が11月にこの脆弱性を初めて文書化しました。ジョセフ氏はeBayで購入したiPadのアクティベーションロックを回避しようとした際に、偶然このバグを発見したと述べています。つまり、ジョセフ氏はiPadのWi-Fi設定テキストフィールドに過度に長い文字列を入力することで、セキュリティソフトウェアレイヤーをクラッシュさせる方法を発見したのです。

アクティベーションロックは、盗難または紛失したiOSデバイスに窃盗犯やその他の不正ユーザーがアクセスするのを防ぐために、iOS 7で設計・導入されました。「iPhoneを探す」を有効にすると自動的に有効になり、所有者のApple IDがオフサイトのアクティベーションサーバーに保存され、後で認証されます。

一度有効化すると、デバイスへのアクセス、「iPhoneを探す」をオフにしたり、デバイスを消去したり、再アクティベートしたりするユーザーは、正しい認証情報を入力する必要があります。アクティベート解除のプロセスでは、Apple IDとパスワードの情報がAppleのサーバーと照合されるため、まずインターネット接続を確立する必要があります。そこでジョセフは、ある種の回避策を発見しました。

ロックされたデバイスの電源を入れると、iOSはユーザーに近くのWi-Fiネットワークへの接続を促します。ジョセフは、「その他のネットワーク」を選択し、「名前」、「ユーザー名」、「パスワード」の各フィールドに文字数制限のない長い文字列を入力することで、アクティベーションロックレイヤーでオーバーフローエラーを発生させることができました。

iOSをフリーズさせるオーバーフローエラー1回だけでは、アクティベーションロックを回避するには明らかに不十分です。しかし、ジョセフはiPadのスマートカバーを閉じて開くことでセキュリティアプリレイヤーを完全にクラッシュさせ、デバイスのホーム画面にアクセスできるようになりました。

Appleは10月にiOS 10.1.1をリリースし、Josephのアクティベーションロック回避の脆弱性を修正したが、SecurityWeekは、Vulnerability Labsの研究者がiOSの画面回転とNight Shiftモードを使用してこの脆弱性を再現できたと報告している。

上記の概念実証ビデオでは、バイパス版ではホーム画面へのアクセスがほんの一瞬しか許可されていませんが、Vulnerability Labsの創設者であるベンジャミン・クンツ=メジリ氏によると、電源ボタンを素早く押すことでアクセス時間を延長できるとのことです。さらに、クンツ=メジリ氏は、アクティベーションロックの回避策はiPhoneでも有効だと主張しています。

Apple がこのバイパスに気付いて、その後次期 iOS 10.2 リリースでセキュリティホールを塞いだかどうかは現時点では不明です。