

ホワイトハットハッカーは、発見した3つの脆弱性を巧みに利用してiPhoneのカメラを乗っ取ることに成功しました。同じ手法はMacのカメラにも有効です。
ライアン・ピックレン氏は昨年12月にAppleに脆弱性を開示しました。同社は最も深刻な脆弱性を1月に修正し、残りの脆弱性は先月修正しました。
このアプローチは、アプリがカメラやマイクへのアクセス許可を求めるための通常のプライバシー要件の例外に依存していました…
Forbes は、Safari を含む Apple 独自のアプリは例外であると報じています。
2019 年 12 月、ピックレン氏は「バグハンティングとは、ソフトウェア内の仮定を見つけ、その仮定に違反して何が起こるかを確認することである」という考えを試してみることにしました。
彼はiOSとmacOS向けのApple Safariを徹底的に調査し、「分かりにくいコーナーケースでブラウザを徹底的に攻撃」し、奇妙な動作が見つかるまで続けた。ピックレン氏はカメラのセキュリティモデルに焦点を当てたが、これは「かなり徹底的だった」と本人も認めている。
これは控えめな表現です。Apple は、アクセスを希望するすべてのアプリにカメラ/マイクの許可を明示的に付与することを義務付けることで、カメラを非常に安全にした、少なくともそう考えていました。この許可は、OS の警告ボックスによって処理されます。
ピックレン氏は、例外として Apple のアプリを発見し、Mobile Safari アプリを徹底的に調べて、カメラとマイクに不正にアクセスする方法を調べ始めた。
ピックレン氏は合計7つのゼロデイ脆弱性を発見し、そのうち3つを組み合わせてiPhoneのカメラとマイクにアクセスすることに成功した。
ハッカーはAppleにバグを報告し、その謝礼として7万5000ドルのバグ報奨金を受け取った。
あるセキュリティ研究者は、ハッカーがこの種の攻撃においてモバイルデバイスにもっと焦点を当てていないのは驚きだと述べた。iPhoneのカメラを乗っ取る能力は特に価値があるだろうと彼は示唆した。
セキュリティ研究者のショーン・ライト氏は、PCやノートパソコンのウェブカメラには誰もが注目している一方で、「携帯電話のウェブカメラとマイクの両方に注目している人はほとんどいない」と語った。よく考えてみると、これは奇妙な話だ。というのも、攻撃者が盗聴手段として選ぶ可能性ははるかに高いからだ。「人々はほとんどの時間、携帯電話を持ち歩いている可能性が高いのです」とライト氏は言う。「特にデリケートな事柄について話し合う時はなおさらです」
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。