AppleのiPhoneのパスコードロックを信頼してはならない。
この機能は、ユーザーが4桁の暗証番号を設定することで、デバイスへのアクセスを制限することができるというものだが、この機能はiPhoneに何回か触れるだけでバイパスすることが可能で、侵入者は秘密の情報にアクセスすることができてしまう。
この脆弱性を再現し、電話機能、電子メール、SMSメッセージ、Googleマップ、Safariの完全な機能にアクセスするための手順は以下の通りだ(この手順には、パスコードで保護されているデバイスへの物理的なアクセスが必要となる)。
- パスコードロックを設定する(Settings > General > Passcode Lock を選択し、4桁のパスコードを入力する。iPhoneをアンロックするには、パスコードの再入力が必要になる)。
- アドレスブックの連絡先に電子メールアドレス、電話番号、ウェブサイトを設定する。
- iPhoneの電源を切ってから再投入し、スライダを動かして「Enter Passcode」画面を表示する。
- 「Emergency Call」ボタンをタップする(左下)。
- ホームボタンをダブルタップする。
- これで、Favorite Listのすべての連絡先が表示される。
- 連絡先の名前の横にある青い矢印をタップすれば、電子メール、SMS、Safariなどすべてにアクセスできる。
この脆弱性で一番大きな問題は、これが2008年1月にAppleによってiPhone v1.1.3とiPod touch v1.1.3で修正されていることだ(勧告を参照)。
パスコードロック
CVE-ID:CVE-2008-0034
対象:iPhone v1.0からv1.1.2
影響:権限のないユーザーがパスコードロックを迂回し、iPhoneのアプリケーションを起動できる。
説明:パスコードロック機能は、正しいパスコードを入力しない限りアプリケーションを起動することができないように設計されたものだ。緊急通話を処理に関する実装の問題により、iPhoneに物理的にアクセスできるユーザーはパスコードを入力せずにアプリケーションを起動することができる。このアップデートは、パスコードロックの状態に関するチェック処理を改善することによりこの問題を解決する。
私はこの問題がiPhoneとiPod Touchの2.0に影響があることを確認した。これは、1月の修正パッチが新しいバージョンには適用されていなかったことを意味する。
* MacRumorsフォーラムの「greenmymac」氏に感謝する。The Registerはこの問題に関する素晴らしい見出しの記事で、より多くの情報を掲載している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ