iOS 16の「機内モード」に脆弱性 オフラインに見せかけつつ情報窃取も可能

iOS 16の機内モードに脆弱性があることがJamfによって報告された。これを悪用すると偽装した機内モードを表示させて攻撃者がデバイスへのアクセスを維持できる。

» 2023年08月21日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Jamfは2023年8月17日(現地時間)、「iOS 16」の「機内モード」に脆弱(ぜいじゃく)性が存在し、これを悪用したサイバー攻撃が実行可能だと報じた。

 「機内モード」は飛行機搭乗時に有効化し、飛行機器との干渉を避ける機能だ。この機能を有効化するとワイヤレスセルラー機能が無効になる。ただし、この機能はバッテリーの節約や、瞑想時に邪魔ををされないようにするために使われることもあるなど、その利用シーンは飛行機の搭乗時とは限らない状態になっている。

 Jamfによると、今回見つかった脆弱性は永続化が可能であり、デバイスの悪用が成功した後、偽の機内モードを表示させることで、ユーザーに対してオフラインであるように見せかけつつも、実際にはデバイスへのアクセスを維持できるという。

JamfはiOS 16の機内モードに脆弱性が存在すると伝えた(出典:JamfのWebサイト)

偽の機内モードを表示させる方法は?

 Jamfはこの脆弱性を悪用して偽の機内モードを表示させる方法を公開しており、同方法は2つのプロセスから成り立っている。1つ目は機内モードを有効化した段階で呼び出される関数を差し替えてネットワークに関する処理を何も実行しないように変更する処理だ。

 本来であれば機内モードが有効化されるとネットワーク設定が変更され、ネットワークインタフェースのステータスからUPが外れ、割り当てられているIPアドレスも消失する。Jamfはこの処理が走る前の段階で処理を別の関数に置き換えることで実際にはネットワーク接続が切れない状態に置き換えることに成功している。

 しかしこのままではUI上は機内モードが有効になっているように見えるが、実際にはワイヤレスセルラーへのアクセスは可能であることから通信は実行できてしまう。このためJamfは、CommCenter機能に介入して特定アプリのセルラーデータアクセスをブロックするように介入処理を実施している。

 この2つの変更を施すことで見た目は機内モードに入っており通信が不可能な状態のように見せかけつつ、実際には感染した「iPhone」のカメラで撮影しているデータをサイバー攻撃者側で見続けたり、個人情報を窃取したりといったサイバー攻撃が可能になるという。

 Jamfはまだこの脆弱性が悪用されている事実は観測されていないと説明している。報じられた内容は研究的な側面が強く、実際にこうした仕組みを悪用した攻撃は確認されていない。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ