「偽の機内モード」は、攻撃者が接続したまま、ユーザーにはiPhoneがオフラインに見えるようにする

「偽の機内モード」は、攻撃者が接続したまま、ユーザーにはiPhoneがオフラインに見えるようにする

エヴァン・セレックのプロフィール写真エヴァン・セレック

· 2分で読めます

Jamfロゴ

セキュリティの脅威はいつでも発生する可能性があり、iPhone でも同じです。Jamf Threat Labs は、機内モードがオンになっていると思っていても騙されている可能性があることを実証しました。

本稿執筆時点では、この特定の攻撃は現実世界では実証されていません。しかし、モバイル改ざんの手法は非常に高度であるため、日常的なユーザーにとっては、ほとんどのシナリオで検知されない可能性があります。

Jami Threat Labsが詳述しているように、「偽の機内モード」の真髄は、検知されないことです。攻撃者は、ユーザーのiPhoneが機内モードになっているように見せかけ、Wi-Fiや携帯電話ネットワークから事実上切断することができます。

しかし実際には、この攻撃は機内モードがオンになっていないにもかかわらず、攻撃者が指定したアプリ以外のすべてのインターネット接続を切断することを意味します。このエクスプロイトにより、ユーザーはオフラインになっていると信じていても、攻撃者は対象のiPhoneとの接続を維持できます。

プロセス全体はSpringBoardとCommCenterの両方に依存しており、前者はUI要素を処理し、後者はネットワーク接続を処理します。同時に、Jamf Threat Labsは、通常はデバイス上で何が起こっているかをユーザーに通知するポップアップを操作する方法を見つける必要がありました。

この攻撃の真髄は、細部にまでこだわったUI要素にあります。iOSの設計通り、偽の機内モードをオンにすると、モバイルアイコンが暗くなります。

作る

「偽の機内モード」を本物らしく見せる

Jamf Threat Labsの完全版レポートでは、偽の機内モードに関して、段階的に攻撃を実行するために利用されるコードの詳細が説明されています。しかし、Hu Ke氏とNir Avraham氏が主導した研究では、攻撃者はまず検出を回避した後、一連のエクスプロイトを実行する必要があると指摘されています。

さらに、この論文では、攻撃者がまずどのようにしてエクスプロイトを実行するのか、攻撃者がワイヤレスで実行できるのか、あるいは攻撃対象のデバイスに物理的にアクセスする必要があるのか​​についても説明されていない。

この論文では、主に 2 つの非常に重要な要素について概説しています。それは、システム レベルで機内モードを偽装するだけでなく、UI レベルで何も問題がないように見えるようにするのは比較的簡単だということです。

このことが Apple に報告されているかどうかは不明です。

安全を保つ方法

前述の通り、攻撃者が偽の機内モードを起動するために必要なエクスプロイトを実際にどのように実行するかは具体的には説明されていません。とはいえ、外出中にデータを安全に保つための一般的なルールは、ここでも当てはまります。

つまり、iPhone ユーザーは接続する Wi-Fi ホットスポットに常に注意し、特に短時間でも他人にデバイスへのアクセスを許可してはならないということです。

関連して、特にiPhoneのポップアップに関して言えば、Def Con 2023の会場を歩いていた研究者が、Bluetooth Low Energyを利用してAppleデバイスを偽装することがいかに簡単かを示しました。これにより、攻撃者はiPhoneユーザーに予期せぬタイミングでパスワード入力を迫ることができるようになります。