Google Project Zero のセキュリティ研究者が、iPhone のリモート制御を可能にする重大なセキュリティ上の欠陥を発見しました。近年、さまざまなApple携帯電話に影響を与える一連のエクスプロイトが出現しましたが、その多くではデバイスに物理的にアクセスする必要がありました。この場合、攻撃者は被害者の Wi-Fi ネットワーク内にいれば目的を達成できる可能性があり、これは特に危険です。
この脆弱性の悪用の責任者であるイアン・ビール氏は、攻撃を受けたユーザーが気付かずに、電話機のすべてのコンテンツにアクセスし、さらにカメラやマイクを起動することが可能だったと説明しています。ビール氏は、合計 6 か月かかった作業プロセスを実演するビデオを公開しました。画像では、彼が家の別の部屋にある iPhone 11 Pro をどのように制御しているかがわかります。
彼はどのようにして iPhone への攻撃を行ったのか
Beer 氏は、目標を達成するためにApple Wireless Direct Link (AWDL) を使用しました。これは、iPhone、iPad、Mac、Apple などに存在する Apple プロトコルで、あるデバイスから別のデバイスにデータを送信できるようにします。たとえば、AirDrop を使用して電話から Mac にビデオを送信する場合、このプロトコルを使用します。
このイギリスのコンピュータセキュリティ専門家がどのようにして iPhone のセキュリティを克服したのかについての説明は複雑で、彼のブログで詳しく説明されています。基本的に、彼は 2018 年の iOS のベータ版で機能名のシンボルが公開されていることを発見し (Apple はセキュリティのためにシンボルを非表示にしています)、さらに AWDL であることが判明した機能を発見し、そこから攻撃ラインを定義しました。
アップルは問題を解決した
iPhone のセキュリティが Apple にとって重要な問題であることは承知しています。その意味で、脆弱性が出現するたびに、iOS のブート メモリを攻撃してパッチを適用できなかったcheckm8として知られるエクスプロイトの場合のように、常に可能であるとは限りませんが、修正にそれほど時間はかかりません。ただし、 Ars Technicaによると、この最新の脆弱性はすでに修正されています。
経由 | 9to5マック
参考資料一覧
- https://9to5mac.com/2020/12/02/remote-control-of-iphones-security-fail/
- https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
- https://arstechnica.com/gadgets/2020/12/iphone-zero-click-wi-fi-exploit-is-one-of-the-most-breathaking-hacks-ever/
- https://www.youtube.com/watch?v=_sTw7GGoJ6g
