

多くのユーザーがmacOSのクイックルック機能が非常に便利だと感じている一方で、セキュリティ研究者は暗号化されたドライブに保存されているファイルの内容が公開される可能性のあるセキュリティホールを発見しました…
セキュリティ研究者のWojciech Regula氏によって最初に発見され、本日The Hacker Newsで公開されたこのバグは、macOSがユーザーにQuick Look機能を提供するためにファイルとフォルダのサムネイルを生成する方法に関係しています。これらのサムネイルはキャッシュされ、Quick Look経由でアクセスできるようになります。
しかし、問題は、キャッシュされたサムネイルがMacの暗号化されていないハードドライブに保存されるという事実に起因しています。これは必ずしもファイル全体が表示されることを意味するわけではありませんが、少なくともサムネイルにはファイルの内容の一部が露出しています。
ただし、これらのキャッシュされたサムネイルは、ファイルやフォルダが暗号化されたコンテナに属している場合でも、コンピュータの暗号化されていないハードドライブ上の既知の保護されていない場所に保存されるため、最終的には暗号化されたドライブに保存されているコンテンツの一部が公開されることになります。
Regula は、2 つの暗号化コンテナを作成してこれを実証しました。
レギュラ氏は主張を証明するため、VeraCryptソフトウェアを使用した2つの新しい暗号化コンテナと、macOSで暗号化されたHFS+/APFSドライブを使用した2つの新しい暗号化コンテナを作成し、それぞれに写真を保存しました。投稿で説明されているように、システム上で簡単なコマンドを実行したところ、レギュラ氏は暗号化コンテナの外に残されていた2つの画像のパスとキャッシュファイルを見つけることができました。
「これは、スペースを使用してプレビューしたすべての写真(またはQuicklookが個別にキャッシュした写真)が、そのディレクトリにミニチュアとそのパスとして保存されることを意味します」とRegula氏は述べた。
この問題は、Macに接続されたUSBドライブにも当てはまります。この場合、macOSは外付けドライブ上のファイルのサムネイルを作成し、起動ドライブに保存します。
これは必ずしも新しい欠陥ではありません。デジタルセキュリティ研究者のパトリック・ウォードル氏によると、この問題は「少なくとも8年前から」知られていました。ウォードル氏は、Appleによる修正は比較的容易だと述べています。
「この動作はmacOSの最新バージョンでも依然として存在し、(深刻なプライバシーへの影響がある可能性があるにもかかわらず)Macユーザーには広く知られていないため、さらなる議論が必要です。」
Wardle 氏は、ファイルが暗号化されたコンテナ内にある場合にプレビューを生成しないか、ボリュームがアンマウントされたときにキャッシュを削除することで、Apple がこの問題を解決するのはかなり簡単だと考えています。
詳細については、以下のリンクをご覧ください。
- Apple macOSのバグにより、暗号化されたドライブの機密データのキャッシュが明らかに
- macOSのキャッシュで暗号化された写真が発見される
- FileVaultとQuickLookはMac OSの暗号化ボリュームから一部の情報を漏洩する
- Cache Me Outside: Appleの「クイックルック」キャッシュが暗号化されたデータを漏洩する恐れ
Appleのニュースをもっと知りたい方は、YouTubeで9to5Macを購読してください。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。