iPhoneは携帯型「ハッキングプラットフォーム」なのか(2/2 ページ)

» 2007年10月04日 05時34分 公開
[Lisa Vaas,eWEEK]
eWEEK
前のページへ 1|2       

 例えば、iPhoneの「MobileMail」アプリケーションがファイルを参照可能な形式に変換する際に、「OfficeImporter」フレームワークを利用して「Microsoft Office」ドキュメントフォーマットをサポートしている点が、セキュリティの落とし穴になる可能性があるという。「ファイルフォーマットのファジングやリバースエンジニアリングの格好のターゲットになる脆弱性と考えられる」(ムーア氏)

 このほかにも、デフォルト機能である「mDNSResponder」を介して攻撃者がiPhoneに不正アクセスするおそれがあると、同氏は指摘した。「iTunes」が音楽を共有するのに利用しているmDNSResponderは、ネットワークデバイスを自動的かつ透過的に設定する「Bonjour」アプリケーションスイートの一部だ。

 iPhoneがiTunesと初めて同期するときは、ホストネームが変更される。初期設定のままなら、ホストネームは「User(Mac OS Xのユーザーアカウント名)'s iPhone」となる。こうした状態でiPhoneがWi-Fiネットワークに接続すると、iPhoneの所有者名がmDNSサービスによって公にさらされてしまう。

 ただし、今のところはムーア氏もこのセキュリティ欠陥を悪用できておらず、iPhoneの所有者名を能動的に探すのは「難しいだろう」と語る。

 さらにムーア氏は、ミラー氏がBlack Hat 2007で発表したシェルコードもいじってみたという。iPhoneがリリースされた直後、同セキュリティイベントが開催される前までに、Independent Security Evaluatorsは同デバイスをハッキングしてデータを盗んだり、情報を収集したりできることを明らかにしていた。

 ミラー氏はこのとき、ジェイク・ホノロフ氏とジョシュア・メイソン氏とともにiPhoneのSafariブラウザを攻撃するコードを作成し、修正を施していないデバイスをクラッキングして、悪質なドライブバイダウンロードサイトにアクセスさせる実験をした。このサイトは、同セキュリティ企業が管理しているサーバへiPhoneを強制的に接続させる攻撃コードをダウンロードするものだった。

 同氏らは、ハッキングされたデバイスが、SMSテキストメッセージや連絡先情報、通話履歴、ボイスメール情報、パスワード、電子メールメッセージ、ブラウザ履歴などの個人情報を漏えいさせられる様子をデモンストレーションした。

 ミラー氏はeWEEKに対し、ムーア氏のMetasploitが使えるようになったために、iPhoneの攻撃コードを記述するのに必要な時間が大幅に短縮されたと話している。「ムーア氏の『功績』の中で特に目立っているのは、時間枠を狭めた点だ。脆弱性を探し、間違いなく機能すると確信できる何かを完成させるには、かつては2日ほどかかっていた。そこから有効な攻撃を仕掛けるまでには、さらに7〜8日を要する。ムーア氏のフレームワークが利用できていれば、1日もしない間にこれらの作業を終えられただろう。同フレームワークを利用可能にすることで、2週間かかったものが2日でできるのだ」(ミラー氏)

 発売からしばらく経ったにもかかわらず、iPhoneに対するハッキング熱は落ち着く気配がない。ミラー氏は、攻撃者が同デバイスから盗み出せる情報量を考えるに、これは「社会的に憂慮すべき問題と言える」とした。

 「(ムーア氏もブログで述べていたように)iPhoneは休みなく稼働し、インターネットに常時接続しているデバイスで、個人情報も大量に保存されている。攻撃者にとってはおいしいエサだ」(ミラー氏)

 いよいよiPhoneへの攻撃が始まるかもしれないというのである。

 あるブロガーはムーア氏の発表を受けて、「ハッカーにしてみれば、好機到来といったところだろう。インターネットアクセス環境も、アクセスを媒介するものも整っている。あとは、iPhoneが市場にさらに浸透し(2008年末までには売上げ台数が1400万台に達するという予測がある)、メッシュネットワーキングアプリケーション(もしくは無数のネットワーキングオプションを相互接続する機能)と、iPhone所有者がユーザー同士で共有したいと思うような魅力あるアプリケーション(若者向けの音楽共有アプリケーション、ソーシャルネットワーキング機能、インスタントメッセージングなど)が登場すれば、きわめて効果的なマルウェアが暗躍できる土台が出来上がる」と述べている。

 ムーア氏による書き込みには、「msfpayload」コマンドをiPhoneの実行コードに対応させ、同氏が投稿したシンタックスを使って、ユーザーがスタンドアロンのバインド/リバースシェル実行コードを生成できるようにしたと記されていた。次回は「XOR」エンコーダをアップロードするというが、そうなれば大騒ぎになるだろう。

 「XORエンコーダが利用可能になりさえすれば、そのあとはバグを探して攻撃コードを書くだけだ」と、ムーア氏は述べている。

 本稿執筆時点では、本件に対するAppleのコメントは得られていない。

関連キーワード

iPhone | ハッキング | 脆弱性 | iTunes | Mac OS X


前のページへ 1|2       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ