Appleのセキュリティ修正は根本的な原因に対処していなかったが、現在は修正されている

Appleのセキュリティ修正は根本的な原因に対処していなかったが、現在は修正されている
Appleのセキュリティ修正は根本的な原因に対処していなかったが、現在は修正されている
Appleのセキュリティ修正 | iPhoneのケースに色が映る

昨年8月にリリースされたiOS 15.6.1のセキュリティ修正では、2つの重大なセキュリティ脆弱性が修正されたとされていました。そのうち1つは、不正アプリがカーネル権限で任意のコードを実行(つまり、非常に危険な行為を実行)できる可能性がありました。しかし、より深刻な脆弱性は修正されていなかったことが明らかになりました。

Appleは脆弱性を悪用する特定の方法をブロックすることに成功したが、約9か月後の先週のiOS 16.5アップデートまで根本的な問題に対処しなかった…

昨年のAppleのセキュリティ修正

Appleは2022年8月にiOS 15.6.1をリリースした際、このアップデートは「重要なセキュリティアップデートを提供するものであり、すべてのユーザーに推奨される」と述べた。

影響:アプリケーションがカーネル権限で任意のコードを実行できる可能性があります。Appleは、この問題が実際に悪用されている可能性があるという報告を認識しています。

これは実際に、「ColdIntro」と呼ばれる攻撃によって積極的に悪用されました。AppleはiOSにColdIntro対策パッチをリリースしました。

しかし脆弱性は残った

残念ながら、AppleはColdIntroが利用した特定の攻撃ルートをブロックしましたが、JamfとGoogleのProject Zeroのセキュリティ研究者は、アップデート後も同様の攻撃が成功していることを確認しました。これらの新たな攻撃は、ColdIntroの亜種であるColdInviteを利用していました。

ある例では、攻撃者は携帯電話会社Vodafoneを騙して標的のプランを無効化することに成功しました。その後、攻撃者は被害者に偽のメッセージを送信し、プランを復元するためにMy Vodafoneアプリ(正規アプリ)をインストールするよう要求しました。リンク先は偽のアプリで、マルウェアが含まれていました。

攻撃は、ディスプレイ コプロセッサ (DCP) へのアクセスを取得することから始まり、次にこれを利用してアプリケーション プロセッサ (AP) へのアクセスを取得します。

分析の結果、Appleはこのような攻撃を可能にする根本的な脆弱性をブロックしていなかったことが明らかになりました。JamfはこれをAppleに報告し、iOS 16.5で脆弱性を修正しました。

これはどのくらい深刻なのでしょうか?

「アプリケーションがカーネル権限で任意のコードを実行できる可能性がある」という表現は、「不正なアプリがiPhoneに対して何でもできる」という意味に解釈できますが、今回の場合はそうではありません。Jamf社は、ColdInviteは攻撃者がiPhoneを乗っ取る可能性を高めるだけだと述べています。

[どちらのエクスプロイトも]攻撃者がAPカーネル内の他の脆弱性を悪用することを可能にします。これだけではデバイスを完全に乗っ取るには不十分ですが、この脆弱性を悪用することでコプロセッサを利用してカーネルへの読み取り/書き込み権限を取得できるため、攻撃者はデバイスを完全に侵害するという最終目標の達成に近づくことができます。

Googleが挙げた実例から判断すると、悪意のある人物はユーザーを騙してアプリをインストールさせる必要があるようです。つまり、これは特定の個人を狙った標的型攻撃の一環として利用される可能性が高いということです。したがって、一般ユーザーにとってのリスクは低いと考えられます。

それでも、Jamf は、あるプロセッサを侵害して別のプロセッサにアクセスするという手法は増加する一方であると指摘しており、そのため iOS アップデートをできるだけ早くインストールすることは常に価値があるとしています。

ただし、Apple の Lightning - USB 3 アダプタ (iOS 16.5 で壊れている) に依存している場合は、予期しないリンクをタップしたり、添付ファイルを開いたりしない限り、修正を待つことができます。

写真: TechieTech Tech/Unsplash

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。