

MITテクノロジーレビューに本日掲載された新たなレポートは、Appleがデバイスとソフトウェアのセキュリティに関して継続的に取り組んでいること、そしてそれがもたらす潜在的な予期せぬ影響について深く掘り下げています。iPhoneのウォールドガーデンアプローチは主要なセキュリティ問題を解決したとほぼすべての専門家が認めている一方で、世界トップクラスのハッカーたちに隠れ場所を与えているのではないかと懸念する声も上がっています。
「これは諸刃の剣です」と、サイバーセキュリティ監視機関Citizen Labの上級研究員ビル・マルザック氏は言う。「iPhoneの解読を困難にすることで、多くの悪質なハッカーを締め出すことができるでしょう。しかし、トップクラスのハッカー1%は侵入方法を見つけ、一度侵入してしまえば、iPhoneという難攻不落の要塞が彼らを守ってくれるのです。」
マルザック氏は、アルジャジーラのジャーナリストのデバイスがハッキングされた原因となったゼロクリックのiMessageの欠陥がどのように機能するかを詳細に調査した「The Great iPwn」の主執筆者だった。
Apple デバイスのロックダウンが進むにつれて、セキュリティ研究者が悪意のある活動を発見することがますます困難になるという点が彼の主な懸念事項だ。
Appleが数百万ドルを投じてセキュリティ強化に取り組んでいる一方で、優秀なハッカーたちは、iPhoneを見えない形で乗っ取るゼロクリックエクスプロイトを購入したり開発したりするために、数百万ドルもの資金を投じていると彼は主張する。これにより、攻撃者は標的に侵入されたという兆候を一切与えずに、iPhoneの制限された部分にまで侵入することができる。そして、一度そこまで深く侵入してしまうと、セキュリティは捜査官が不正行為を発見したり理解したりするのを妨げる障壁となる。マルザック氏は、捜査官がカーテンの裏側を見ることができないため、ごくわずかな攻撃しか見逃していないのではないかと疑っている。
Apple のアップデートはセキュリティ上の欠陥やバグを修正する一方で、研究者が使用するツールを壊してしまう可能性もある。
ロックダウンされたシステムは、時にさらに直接的に裏目に出ることがある。昨年夏、マルザック氏の調査の最中にAppleがiOSの新バージョンをリリースした際、iPhoneの新しいセキュリティ機能により、Citizen LabがiPhoneの解読に使用した不正な「脱獄」ツールが無効化された。このアップデートにより、マルザック氏はiPhoneのプライベートエリアにアクセスできなくなり、その中には新しいアップデート用のフォルダも含まれていた。そして、まさにそこがハッカーが潜伏していた場所であることが判明した。
こうした困難に直面して、「私たちはただ諦めたんです」とマルザック氏は言う。「これでは何も得られない。どうにもならないんです」
MITは、iVerifyと呼ばれるApple認定の研究アプリへの非常に珍しいアクセス権を持つセキュリティ研究者とも話をした。
ライアン・ストルツ氏は、Trail of Bits社のセキュリティエンジニアです。彼はiVerifyの開発を率いています。iVerifyは、クパチーノで定められたルールを守りながらも、iPhoneの内部を徹底的に調査する、Apple公認の希少なセキュリティアプリです。iVerifyは、iPhoneのセキュリティ上の異常、例えば説明のつかないファイル変更などを探します。こうした間接的な手がかりは、より深刻な問題を示す可能性があります。このアプリをインストールすることは、iPhoneという城に仕掛けられた罠のようなもので、何かが期待通りに動作しない場合は、問題があると分かります。
しかし、マルザック氏らが使用したシステムと同様に、このアプリはルールを破る未知のマルウェアを直接観察することはできず、他のデバイスのセキュリティアプリと同様に、iPhoneのメモリを読み取ることもブロックされます。トリップワイヤーは便利ですが、侵入者を探すためにすべての部屋を巡回できる警備員とは異なります。
ストルツ氏は、Appleデバイスの脆弱性を発見することの難しさは認めつつも、ロックダウン方式こそが正しいと考えている。「これらのデバイスをロックダウンすることで、マルウェアやスパイ行為による被害を軽減できます」と彼は言う。
そして、昨年秋に最初の Apple Silicon M1 Mac が登場した際に見られたように、同社のノートパソコンとデスクトップのセキュリティはレベルアップしました。
「iOSは非常に安全です。Appleはそのメリットを認識し、長年にわたりMacへの移行を進めてきました。M1チップはその方向への大きな一歩です」と、セキュリティ研究者のパトリック・ウォードル氏は述べています。
ウォードル氏によると、Macは新しいハードウェアが登場する何年も前からこの方向へ進んでいたという。例えば、AppleはMacのセキュリティツールが他のプロセスのメモリを分析することを許可していない。つまり、アプリが自分のシステム以外の領域をチェックできないようにしているのだ。
ウォードル氏は「セキュリティツールは完全に盲目であり、敵対者はそれを知っている」と付け加えた。つまり、Appleとハッカーの間の危険な隠れんぼゲームは進化し、続くということだ。
Android と Windows が、セキュリティに対する Apple のロックダウンされたデバイス アプローチに従うと予想する人もいます。
モバイルセキュリティ企業Lookoutの最高戦略責任者アーロン・コッカリル氏は、「これはAppleだけの問題ではない」と語る。「Androidはますますロックダウンが進んでいます。Macも、そして最終的にはWindowsも、ますます不透明なiPhoneモデルのようになってくると予想しています。」
最後に、報告書は、Appleが研究者に限定的な権限を与え、隠れた欠陥や悪意のあるエクスプロイトを発見するためのアクセスを拡大するというアプローチについて言及しています。しかし、サンバーナーディーノ事件以降Appleが指摘してきた問題と同じ問題があります。研究者向けに例外やバックドアを設ければ、最終的には悪意のあるハッカーに悪用されることになります。
Appleと独立系セキュリティ専門家は、この点で意見が一致している。明確な解決策はない。Appleの広報担当者は最近の電話インタビューで、Appleは適切なトレードオフを行っていると強く信じていると述べた。Appleは、セキュリティの適用を緩和したり例外を設けたりすることが最終的に社会全体の利益につながると、誰も説得力を持って証明していないと主張している。
将来については、Trail of Bits の Ryan Stortz 氏は、平均的なユーザーはモバイル デバイスを使い続ける方向にシフトしていると考えています。
「コンピューターを持つのは、開発者のような、それを必要とする一部の人だけになる時代が来ます。一般の人々は、既にウォールドガーデンのパラダイムの中にあるモバイルデバイスを持つようになります。この状況は今後さらに拡大していくでしょう。ウォールドガーデンの中にいなければ、あなたはアウトサイダーになってしまうでしょう。」
- M1最適化で謎のmacOSマルウェアが発見されるが、脅威は依然として不明
- AppleはSilver Sparrow Macマルウェアのさらなる拡散を防ぐために行動を起こした
- Apple Silicon 向けに最適化された最初のマルウェアが発見される
- Apple、iOS 14、macOS Big Sur、Apple Siliconの詳細な解説を含む2021年プラットフォームセキュリティガイドを公開
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。