

Appleの重大なセキュリティ上の欠陥により、攻撃者はWi-Fi圏内にあるiPhoneを完全に遠隔操作することが可能になりました。攻撃者はiPhone内のすべてのデータをダウンロードできるだけでなく、iPhoneのカメラやマイクを起動してリアルタイムのスパイ機能を提供することさえ可能になります。
この脆弱性は単なる理論上のリスクではありませんでした。著名な Google セキュリティ研究者が、別の部屋にある iPhone を完全にリモート制御することで、その機能を実証することができました...
この驚くべきエクスプロイトは、Google Project Zeroのセキュリティ研究者であるイアン・ビア氏によって実演されました。このプロジェクトは、脆弱性を特定し、悪意のある人物が発見して悪用する前に企業に通知することを目的としています。Project Zeroの創設者であるクリス・エヴァンス氏は、ArsTechnicaに対し、このエクスプロイトの恐ろしい点は、ユーザーの操作を一切必要とせず、プライバシーが侵害されたという痕跡を一切残さないことだと語りました。
この攻撃は、あなたが歩いているとき、携帯電話がポケットの中にあり、誰かが Wi-Fi 経由で怪しい Wi-Fi パケットを侵入させるというものです。
良いニュースもいくつかある。ビア氏は、ハッカーによって実際に悪用されたという証拠は見つかっていないと述べ、詳細を発表する前にAppleが問題を修正する時間を与えたことは言うまでもない。しかし、これほど大きなセキュリティホールが存在していたとは、いまだに信じられない。
一体なぜ、iPhoneに物理的にアクセスすることも、ユーザーの操作を一切必要としないのに、脆弱性によってこれほどまでにiPhoneを制御できるのでしょうか?その欠陥は、Apple Wireless Direct Link(AWDL)と呼ばれるネットワークプロトコルに存在していたからです。AWDLは、iPhoneに保存されている写真やファイルの送信など、様々なことを可能にします。
AWDLは、iPhone、iPad、Mac、Apple WatchなどのAppleデバイスがアドホックなピアツーピアメッシュネットワークを形成できるように設計された、Apple独自のメッシュネットワークプロトコルです。Appleデバイスをお持ちの方は、気づかないうちに、1日に何度もこれらの一時的なメッシュネットワークを作成したり、接続したりしている可能性があります。
AirDropを使ったことがある人、AirPlayでHomepodやApple TVに音楽をストリーミングしたことがある人、SidecarでiPadをサブディスプレイとして使ったことがある人なら、AWDLを使ったことがあるはずです。たとえこれらの機能を使っていなくても、近くにいる人が使っていたなら、あなたのデバイスがその人達が使っていたAWDLメッシュネットワークに参加していた可能性は十分にあります。
ビア氏のブログ記事は、脆弱性がどのように発生し、どのようにして発見・悪用できたのかを解説しており、長文かつ技術的な内容となっている。この話は2018年に始まった。
Appleのセキュリティ対策の一つとして、iOSから関数名のシンボルを削除し、その関数が何をするのかを推測できないようにしています。しかし、2018年にAppleはiOSのベータ版をリリースする際に、このシンボルを削除しました。関数名が明らかになると様々な手がかりが得られるため、Beer氏は特にある関数に注目したと述べています。
関数名:
IO80211AWDLPeer::parseAwdlSyncTreeTLVこの時点では、AWDLが何なのか全く分かりませんでした。しかし、TLV(Type、Length、Value)はデータの構造化によく使われること、そしてTLVを解析すると信頼できない場所から送られてきた可能性があるということは知っていました。そして、80211という数字は、おそらくWiFiと関係があることを示しています。
GoogleでAWDLとは何かを調べた彼は、攻撃の方向性を定めました。そして最終的に、Wi-Fi圏内のiPhoneが反応する偽のAWDLデータを生成することに成功しました。
これに必要な作業自体が途方もないものでした。途中で遭遇した障壁を一つ一つ克服するのに、合計6ヶ月かかりました。しかし最終的には、隣の部屋にあるiPhone 11 Proを操作して、この仕組みをうまく実証することに成功しました。下のビデオデモでは、Raspberry Piと一般的なWi-Fiアダプターを使用し、MacBook Airで制御しています。
このデモでは、攻撃者が別の部屋にある閉じたドア越しに被害者のiPhone 11 Proデバイスを攻撃することに成功しています。被害者はYouTubeアプリを使用しています。攻撃者はAWDLインターフェースを強制的に起動させ、AWDLバッファオーバーフローを悪用してデバイスにアクセスし、root権限でインプラントを実行します。インプラントは、メール、写真、メッセージ、キーチェーンなど、ユーザーの個人データに完全にアクセスできます。攻撃者は、最後に撮影された写真を盗むことでこれを実証しています。インプラントの配信には約2分かかりますが、エンジニアリングへの投資をさらに進めれば、このプロトタイプを最適化して数秒でインプラントを配信できるようにすることも可能です。
ビア氏は以前、ハッキングされたウェブサイトからiOSマルウェアが拡散されるという形で、「iPhoneユーザーに対する史上最大規模の攻撃の一つ」を詳細に報告した研究者です。2018年には、自身が報告した多くの脆弱性の修正が不十分だとAppleを非難しました。しかし、予想通り、iPhoneメーカーはiOS 13.5より前にこの脆弱性を修正しました。
これに対しアップルは、ほとんどのユーザーはデバイスを最新の状態に保っているため、このような脆弱性が明らかになる頃にはほとんどのユーザーは安全になっているだろうとし、この脆弱性を悪用できるのはWi-Fiの範囲内のみだと述べた。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
