AppleのiPhone 2.0ソフトウェアに対するOS検知は「つまらないジョーク」

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年07月31日 02時50分

  • このエントリーをはてなブックマークに追加

 すでに存在するあらゆる適切なウェブサービスが、カスタムアプリケーションを提供するためにiPhoneのモバイル用Safariブラウザを判別しようとしているのとまったく同じように、悪意のある攻撃者もOS検知あるいはOSフィンガープリンティングと呼ばれる基本的な侵入テストを行うことで、リモートからiPhoneを判別しようとしている。nmapの基準を用いると、iPhoneを判別する際の困難さは「つまらないジョーク」であり、あまりにも簡単だという

(参照:nmapスキャンの結果

 nmap 4.60はiPhone 2.0のソフトウェアを正確に「Apple iPhone携帯電話あるいはiPod Touchオーディオプレーヤー」と特定した。そして、これはiPhoneの開いているTCPポートの1つ(62078)を使って行われた。まず、このレポートは私の最後のリブートがFri Oct 27 22:04:38 2006であると伝えてくるが、これは大いに間違っている。さらに興味深いことに、nmapはこの開いているポートのシーケンス番号予測可能性が高いと報告してくる(言ってみれば悪いジョークだ)。これはまるで80年代の話のようであり、自分で何度かこのポートに接続して確かめてみるまで信じることができなかった。確かに、ISNは脆弱なものだった。私はこのサービスについて後で調べなくてはならないだろう。とにかく、スキャン結果は以下の通りだ。

 携帯電話プロバイダは携帯電話ユーザーに対し特別な、時に一目瞭然のネットブロックを割り当てている中、インストールされたOpenSSHを通じた自動攻撃がデフォルトのiPhoneのパスワードで容易になっておりジェイルブレイクを行い、iPhoneの3G接続をラップトップにつなぐのに利用するものも含む(安全でなく誤って設定されている)サードパーティアプリケーションを利用するユーザーの数は増え続けているため、すでに特定されているデバイスを通じたリモートコード実行攻撃で使える攻撃対象リストを作れる可能性は、本来あるべき姿よりも高いだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから