Pwn2Own 2010:iPhoneのSMSデータベースが抜き出される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2010-03-26 13:05

 バンクーバー発--2人の欧州の研究者が、CanSecWestのPwn2Ownハッキングコンテストで、完全にパッチを適用したiPhoneに侵入し、すでに削除されていたショートメッセージを含むSMSデータベース全体を抜き出すことに成功した。

 この2人、Vincenzo Iozzo氏とRalf Philipp Weinmann氏は、これまでには知られていなかった脆弱性に対する攻撃方法を用いて、約20秒で対象のiPhoneを特別に作成されたウェブサイトを閲覧させ、SMSデータベースを奪った。

 この攻撃によって、iPhoneのブラウザはクラッシュしたが、Weinmann氏はもう少し手を加えることで、ブラウザを動かしたまま攻撃を成功させることもできたと述べている。

 「基本的に、われわれの(特別に作った)サイトのページは、ユーザーが閲覧すると、SMSデータベースを抜き出してわれわれが管理するサーバにアップロードするようになっている」とWeinmann氏は説明している。飛行機の便に問題のあったIozzo氏は、Pwn2Ownコンテストで初めてiPhoneをハイジャックしたという栄誉を会場で受けることができなかった。

 ルクセンブルク大学の32歳の研究者であるWeinmann氏は、脆弱性の発見から攻撃コードの作成まで、すべての工程をIozzo氏(Zynamicsの22歳のイタリア人研究者)と一緒に作業した。作業は全部で約2週間かかったという。

 この攻撃コードの作成に協力した著名なセキュリティ研究者であるHalver Flake氏は、一番難しかったのは、AppleがiPhoneに実装しているコード署名による対策をバイパスすることだったと述べている。

 「この攻撃は、iPhoneのサンドボックスの外には出ていない」とFlake氏は説明し、攻撃者はサンドボックスの外に出なくとも、十分なダメージを与えることができると指摘した。

 「Appleはかなりよい対抗手段を持っているが、明らかに十分ではない。Appleのコード署名による保護の実装方法は、手ぬるすぎる」とFlake氏は付け加えている。

 Zynamicsのブログで、Flake氏は今回の快挙を次のように祝っている。

 このペイロードは、コード署名が施されているにも関わらず、ARM上でreturn-into-libc(「Return oriented programming」)のチェーンを使って実行されている。われわれが知る限り、これはARMプラットフォーム上でチェーンされたreturn-into-libcが公の場で使用された初めての例だ。

 Weinmann氏によれば、今回Pwn2Ownで使われた攻撃手法で、SMSデータベースのハイジャックの他にも、連絡先リスト、電子メールデータベース、写真、iTunesの音楽ファイルなどを奪うことも可能だという。

 Weinmann氏は、iPhoneのサンドボックスには「mobile」と呼ばれる非rootユーザーがあり、一定のユーザー権限を持っていると述べている。「この攻撃方法では、このmobileができることは何でもできる」(Weinmann氏)

 Weinmann氏は、同氏がこの脆弱性の発見に使ったテクニックについて公の場で議論することを避けた。同氏は「われわれは、ある種類の脆弱性を発見する技術の開発に取り組んでいる。これについてはあまり議論したくない」と話している。

 TippingPoint Zero Day Initiative(Pwn2Ownのスポンサー企業)のセキュリティ研究者であるAaron Portnoy氏は、この攻撃について「非常に目覚ましいものだ」と述べている。

 「これは、人気のあるデバイスに対する実際に使える攻撃方法だった。彼らはSMSデータベースを約20秒で抜き出した。ウェブページが読み込まれているように見えた」(Portnoy氏)

 TippingPoint ZDIは、このセキュリティホールの情報に対する独占権を得た。同社はこの問題をAppleに報告し、パッチが提供されるまで、詳細については明らかにしない予定だ。

 Weinmann氏とIozzo氏は1万5000ドルの賞金と、今回ハイジャックされたiPhoneを獲得した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  2. ビジネスアプリケーション

    ITR調査結果から導くDX浸透・定着化-“9割の国内企業がDX推進中も成果が出ているのはごく一部”

  3. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    初心者にも優しく解説!ゼロトラストネットワークアクセスのメリットと効果的な導入法

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]