マイキー・キャンベル
· 2分で読めます
アマチュアのiOSハッカー、ホセ・ロドリゲス氏は金曜日、VoiceOverの未修正のバグを利用して標的のデバイスの写真に不正アクセスする、あまり知られていないが効果的なロック画面バイパスを発見した。
ロドリゲス氏の YouTube チャンネルに投稿された短いビデオで詳細が説明されているように、この脆弱性を利用するには、ハッカーは攻撃時に自分の個人用デバイスと標的の iPhone の両方を手元に用意しておく必要がある。
ロドリゲス氏がAppleInsiderに説明したように、標的のiPhoneはまず外部の番号から電話を受け、iOSの標準通話ダイアログが起動します。攻撃者が標的のiPhoneの番号を知らない場合、Siriを起動して自分の電話番号に1桁ずつ電話をかけるように指示することで、発信者番号情報を取得できます。
ロドリゲス氏は概念実証動画の中で、iOSの通話画面で「メッセージ」オプションをタップし、「カスタム」を選択してメッセージのユーザーインターフェースを表示させています。テキストボックスにランダムな文字をいくつか入力した後、再びSiriを呼び出してVoiceOverを起動しています。
メッセージアプリに戻ると、ロドリゲスはカメラアイコンをタップし、iPhoneのサイドボタンでSiriを起動しながら画面をダブルタップすることで、システムレベルの競合と思われる現象を引き起こします。この特定の手順はある程度の精度で実行する必要がありますが、攻撃者は目的の効果が得られるまでこのプロセスを複数回繰り返すことができます。
バグの条件が満たされると、黒い画面が表示されます。しかし、ロドリゲス氏が実演しているように、VoiceOverのテキスト選択ツールは、一般的なナビゲーションジェスチャーで「隠された」UIオプションにアクセスできます。空白の画面で左にスワイプすると「フォトライブラリ」に移動し、ダブルタップで選択するとメッセージアプリに戻ります。
テキスト入力ボックスの下のアプリドロワーは空白ですが、アプリカードを折りたたむボタンはアクティブのままです。この要素(小さなハンドルバー)をタップして右にスワイプすると、VoiceOverが対象デバイスの写真に目に見えない形でアクセスできるようになります。写真の詳細はシステムによって読み上げられます。
メッセージUIに隠れているように見える写真ライブラリをスワイプし、特定の写真をダブルタップすると、その画像がメッセージテキストボックスに挿入されます。この方法で複数の写真を挿入、閲覧し、攻撃者のデバイスに送信することが可能です。
AppleInsiderは、最新のiOS 12.0.1を実行しているiPhone XおよびXSデバイスを含む現在のiPhoneモデルを使用して、ロドリゲスの調査結果を独自に確認しました。
このバイパスの情報は、ロドリゲス氏がユーザーの連絡先や写真への不正アクセスを可能にするVoiceOverの脆弱性を2つ発見してから2週間後に届きました。これまで発見された方法とは異なり、今回の手法ははるかに簡便で、攻撃者は比較的容易に写真を別のデバイスに転送することができます。
懸念のあるユーザーは、「設定」>「Face ID とパスコード」または「設定」>「Touch ID とパスコード」の「ロック中にアクセスを許可」の見出しの下で、Siri のロック画面アクセスを無効にすることで、明らかなバグへの露出を最小限に抑えることができます。