iCloudデータの盗難を防ぐために、今すぐiPhoneをアップデートしましょう

iCloudデータの盗難を防ぐために、今すぐiPhoneをアップデートしましょう

アンドリュー・オールのプロフィール写真アンドリュー・オール

· 2分で読めます

iOSの最新のセキュリティ欠陥

現在パッチが適用されている iOS の脆弱性により、悪意のあるアプリが警告や同意なしに iCloud データを密かに盗む可能性があります。

Jamf Threat Labsのチームは、Appleの透明性、同意、および制御(TCC)システムに重大なセキュリティ問題を発見しました。CVE-2024-44131としてタグ付けされたこの脆弱性により、アプリがユーザーの知らないうちに写真や位置情報などの個人情報にアクセスできてしまう可能性があります。

AppleはiOS 18とmacOS 15で既にこの脆弱性を修正していますが、これはモバイルセキュリティとデータのプライバシー保護に関する警鐘です。TCCシステムは、アプリが写真や位置情報などの個人データにアクセスしようとした際に警告を発する仕組みです。

しかし、この脆弱性はAppleのFileProviderおよびfileproviderdプロセスの脆弱性を悪用し、悪質なアプリがチェックをすり抜けてしまう可能性があります。これを悪用されると、警告を出したり許可を求めたりすることなく、ユーザーのデータを取得することができます。

iCloudへの不正アクセス

macOSとiOSの両方のシステムが影響を受けており、悪意のある攻撃者が様々なプラットフォーム、特にiCloudのようなサービスの脆弱性を狙っていることが示されています。このような脆弱性は、モバイルデバイスはデスクトップよりも安全であるという考え方に疑問を投げかけています。

メニュー オーバーレイを使用したファイルの選択、コピー、貼り付けのアクションを使用して iCloud Drive 内のアプリ データにアクセスするデモを示す 3 つのスマートフォンのスクリーンショット。

悪意あるアプリのデモ。画像提供:Jamf Labs

このエクスプロイトは、Apple の Files.app および fileproviderd プロセスにおけるシンボリックリンクの競合状態を悪化させます。

  • シンボリックリンクのトリック: 怪しいアプリが Files.app によるファイル操作を乗っ取り、完璧なタイミングでシンボリックリンクを使用して、そのアプリが制御するディレクトリにファイル操作を再ルーティングします。
  • 権限の悪用: ファイルプロバイダーの昇格された権限を悪用することで、不正なアプリは TCC アラートをトリガーすることなく機密性の高いユーザー データを取得できます。

たとえば、Apple の防御機能はファイル パスの末尾にあるシンボリック リンクを検出できますが、このトリックではシンボリック リンクを途中にドロップして検出を回避します。

このエクスプロイトは、Files.appとfileproviderdがアクセスできる特定のディレクトリパスを標的としています。狙いは以下の通りです。

  • iCloud データ: WhatsApp、Apple の Pages、その他の iCloud 同期ファイルなどのアプリのバックアップを含む、/var/mobile/Library/Mobile Documents/ などのパスが影響を受ける可能性があります。
  • 共通 UUID ディレクトリ: 多くのアプリはセキュリティのために一意の UUID を使用していますが、一部の共有ディレクトリ (/Mobile Documents/com~apple~CloudDocs/ など) はデバイス間で一貫しているため、悪用されやすくなります。

保護を維持する方法

Jamfからの警告を受け、AppleはiOS 18とmacOS 15の脆弱性を修正しました。これは朗報ですが、ハッキングから安全なプラットフォームは存在しないことを示しています。

まず、すべてのデバイスが最新のiOSとmacOSを実行していることを確認し、最新のセキュリティパッチを適用してください。企業とユーザーは、モバイルデバイスを高リスクのエンドポイントとして扱う必要があります。モバイルセキュリティの強化はもはやオプションではありません。

iPhoneを安全に保つには、誰がアクセスできるか、そして不審なファイルアクティビティがないか常に監視しましょう。この追加の保護レイヤーにより、侵入の試みを検知し、データ漏洩を防ぐことができます。