シンプルなハッキングでiOSのパスコード入力制限を回避、ブルートフォースハッキングへの扉を開く [u]

シンプルなハッキングでiOSのパスコード入力制限を回避、ブルートフォースハッキングへの扉を開く [u]

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 2分で読めます

GrayKeyフォレンジックツール。| 出典: MalwareBytes

セキュリティ研究者が最近、AppleのiOSに欠陥を発見した。この欠陥により、Lightningケーブルを持つ人なら誰でもiPhoneやiPadのパスコード試行回数制限を回避でき、ブルートフォース攻撃が可能になるという。

セキュリティ企業 Hacker House の共同設立者 Matthew Hickey 氏が、ロックされた iOS デバイスに対するブルートフォースハッキングを阻止するために設計された 10 回のパスコード試行制限を回避する方法を発見したとZDNetが報じている。

Appleは2014年のiOS 8でシステム全体の暗号化を導入しました。このセキュリティ対策は後に、セキュアエンクレーブプロセッサと呼ばれる特別なハードウェア保護機能によって強化されました。セキュアエンクレーブは、暗号化処理の実行とTouch IDの生体認証データの暗号化保存のためにiPhone 5sで初めて導入されましたが、現在ではすべての最新iOSデバイスに搭載され、不正侵入の防止、Apple Payに関連する金融データのサイロ化、生体認証照合など、様々な用途で利用されています。

最新のiOSソフトウェアと組み合わせることで、セキュアエンクレーブは、複数回の間違ったパスコード入力を遅延させることで、ブルートフォース攻撃を阻止できます。具体的には、オペレーティングシステムは4回連続して入力を一時停止します。最初の入力は1分後から始まり、9回目の入力ミスで1時間まで続きます。ユーザーは、10回連続して失敗した場合にシステムワイプを実行する機能を有効にすることで、オンボードデータをさらに保護できます。

しかし、ヒッキー氏によると、Lightning経由でパスコードを一括送信することで、セキュリティプロトコルを回避できる可能性があるという。キーボード入力でパスコード列を送信すると、データ消去機能を含む他のすべてのデバイス操作よりも優先される割り込み要求がトリガーされる。

「パスコードを一つずつ送信して待つのではなく、一度に全部送信しましょう」とヒッキー氏は述べた。「ブルートフォース攻撃を長い文字列で送信すると、全て処理され、データ消去機能がバイパスされてしまいます」と同氏は説明した。

この攻撃はゆっくりと進み、テザリングされたデバイスが各コードを取り込むのに約3~5秒かかりますが、4桁と6桁のパスコードの両方で有効であることが証明されています。ただし、6桁のパスコードの場合は、解読に数週間かかる可能性があります。

ヒッキー氏の方法は、iOS 12の登場で時代遅れになるかもしれない。次期iOSバージョンには、「USB制限モード」が搭載され、一定時間経過後に有線USBデータ接続を事実上無効にする。これは、ハッカーやデジタルフォレンジック企業が用いるUSB攻撃への包括的な対策であり、過去1時間以内にロック解除されていないiPhoneに接続されたUSBアクセサリとの間でデータを転送する際に、ユーザーにパスコードの入力を求める。

この新たなセキュリティ機能は、法執行機関向けに比較的安価なiPhoneロック解除ソリューション「GrayKey」を販売しているGrayShiftのようなデジタルフォレンジック企業の取り組みを阻むものとなっている。報道によると、GrayShiftは既にこの機能を突破したとされているが、その方法は不明である。

Appleは今月初め、USB制限モードにより、ハッカーや米国法と同等の保護を国民に与えない政府による不当なiPhoneへのアクセスを阻止できると確認した。

更新: Appleはその後、ヒッキー氏の主張に異議を唱え、iOSの脆弱性は誤ったテストの結果であると述べた。