AirDropの脆弱性:Appleは2019年に脆弱性を認識していたc

AirDropの脆弱性:Appleは2019年に脆弱性を認識していたc
AirDropの脆弱性:Appleは2019年に脆弱性を認識していたc
AirDropのクラック | Wi-Fiシンボルを含む中国国旗

新たな報告によると、中国の政府機関によるAirDropのクラックにつながったと思われるセキュリティ上の脆弱性は、少なくとも2019年からAppleに知られていたという。

中国がAirDrop経由でファイルを転送する人々の電話番号やメールアドレスをどのようにして入手できるかについても、新たな詳細が明らかになっている…

中国がAirDropを解読しようとした理由

AirDropは、お使いの携帯電話の名前(任意の名前を設定できます)を共有することのみを目的としています。Apple ID や、それに関連付けられた連絡先情報(電話番号やメールアドレスなど)は公開されません。

このセキュリティのおかげで、反政府活動家はインターネット上で検閲された情報を安全に配信できるようになりました。例えば、香港では、今後の抗議活動の日時や場所を伝えるために広く利用されていました。中国当局は、反政府資料を配信する者を特定したいと考えています。

中国のAirDropのクラック

ブルームバーグは 昨日、政府支援の研究所がAirDropの暗号を解読し、ファイル送信者の身元を明らかにしたと報じた。

Macworld は、行われたと疑われる行為の一部を再現することができた。

Macでコンソールを起動し、iPhoneからファイルをAirDropで転送したところ、コンソールのログデータから「sharingd」プロセスがAirDropを担っていることがわかりました。このプロセスには「AirDrop」という専用のサブプロセスが含まれていますが、ファイル転送中は他にも複数のサブプロセスがアクティブでした。サブプロセスの1つにiPhoneの名前とBluetooth信号の強度が表示されていました。

「AirDrop」サブプロセスは実際には連絡を取ったiPhoneに属するメールアドレスと電話番号のハッシュ値を保存しますが(スクリーンショットを参照)、プレーンテキストにはアクセスできませんでした。

同サイトはハッシュを解読できなかったが、中国が解読できたと考えるのは大げさなことではないようだ。

ハッシュ値として保存されているにもかかわらず、解読は比較的容易です。電話番号は数字のみで構成されており、ブルートフォース攻撃で簡単に解読できます。メールの場合、攻撃者は一般的なエイリアス構造を推測し、辞書や漏洩メールのデータベースで一致する可能性のあるものを検索します。

Appleは2019年からこの脆弱性を認識していた

報告書によると、セキュリティ研究者は長年にわたり、電話番号やメールアドレスをこのようにエンコードして受信デバイスに送信することのリスクについてAppleに警告してきた。これらの警告は少なくとも2019年に遡る。

その一人はダルムシュタット工科大学のアレクサンダー・ハインリッヒで、2021年にAppleにこう語っていた。

基盤となるプロトコルに 2 つの設計上の欠陥があり、攻撃者が送信側と受信側の両方のデバイスの電話番号と電子メール アドレスを知ることができることを発見しました。

AppleはiOS 16の開発中に彼に返答したが、どうやら問題は解決しなかったようだと彼は言う。

その理由として考えられるのは、Heinrich氏らが提案したPrivateDropのような、より安全なAirDropプロトコルへの移行は、下位互換性がなくなることです。つまり、最新のiOSバージョンを実行できない古いデバイスとの間でデータを転送する場合、AirDropは機能しなくなります。

9to5Macの見解

Apple が古いデバイスとの AirDrop の互換性を壊したくなかったのも、ある程度は理解できます。

しかし、現在、その脆弱性が積極的に悪用されており、ここでのリスクが極めて高いことを考慮すると(中国は反体制派に対する人権侵害の記録が極めてひどい)、これは2つの悪のうちはるかにましな方であるように思われる。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。