ケビン・ボスティック
· 2分で読めます
ドイツの研究者グループによると、AppleのiPhoneとiPadのモバイルホットスポット機能を保護するために生成されたデフォルトのパスワードは弱く、欠陥があるという。このグループは、iOSのパーソナルホットスポットのキーを1分以内に解読できると主張している。
エアランゲン大学の研究者たちは、「ユーザビリティ vs. セキュリティ:Apple iOSモバイルホットスポットにおける永遠のトレードオフ」と題された論文(PDF)の中で、iOSがモバイルホットスポット機能用に生成するデフォルトパスワードが脆弱であることを実証しています。研究者たちは、モバイルホットスポット機能がWPA2ハンドシェイクに対するブルートフォース攻撃に対して非常に脆弱であることを発見しました。
論文によると、iOSは約52,500語の単語リストに基づいてデフォルトパスワードを生成しているが、実際にはそのうち約1,842語に依存しているようだ。さらに、リストから単語を選択するプロセスは十分にランダム化されていない。そのため、デフォルトパスワードに含まれる単語の分布が偏っている。この偏った分布によって、デバイスのパスワードの解読が容易になっているようだ。
研究者たちは、4基のAMD Radeon HD 7970を搭載したGPUクラスターを使用し、iOSで生成されたパスワードを100%の確率で解読したと主張しました。実験の過程で、パスワードの解読にかかる時間を約50秒まで短縮することができました。
この論文では、「モバイルホットスポットにアクセスすると、デバイス上で実行されているサービスにもアクセスできるようになる」と指摘されています。デバイスへのアクセスが可能になると、AirDrive HDなどのワイヤレス共有アプリが最初に簡単にアクセスできるサービスとして挙げられています。
論文では、デバイス上の特定のアプリへのアクセスに加え、ホットスポットに接続されたコンピューターやその他のスマートデバイスも影響を受ける可能性があると指摘されています。さらに、攻撃者は接続されたデバイスとモバイルホットスポット間でやり取りされるメッセージを傍受できる可能性があります。
研究者たちは、標的の特定、無線クライアントの認証解除、WPAハンドシェイクの捕捉、そしてホットスポットのデフォルトパスワードの解読というプロセス全体は簡単に自動化できると述べている。研究チームは、単語リスト生成プロセスを自動化するために、「Hotspot Cracker」というアプリまで開発している。総当たり攻撃によるパスワード解読に必要な計算能力は、クラウドコンピューティングサービスで賄えると彼らは述べている。
全体として、この論文は、デバイスメーカーがデフォルトのホットスポットパスワードを簡単に記憶しやすいものにする傾向が、この脆弱性の主な原因であると指摘しています。研究者らは、モバイルホットスポット対応デバイスのデフォルト設定として、真にランダム化されたパスワードを使用するよう求めています。
「モバイルホットスポットにおいては、簡単に覚えられるパスワードを作成する必要はありません」と報告書は結論づけている。「表示されたホットスポットのパスワードを入力してデバイスと一度ペアリングすると、入力された認証情報は通常、接続したデバイス内にキャッシュされ、その後の接続で再利用されます。」
この論文では、Windows Phone 8とAndroidデバイスも同様の攻撃に対して脆弱である可能性があると指摘しています。Androidはデフォルトでより強力なパスワードを生成しますが、多くのベンダーが自社デバイス向けにシステムを改造し、パスワード設定を変更しています。Windows Phone 8のパスワードは8桁の数字のみで構成されているため、ハッカーは10の8乗通りの候補を探索することができます。