Pwn2Own 2010:iPhoneのSMSデータベースが抜き出される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2010-03-26 13:05

 バンクーバー発--2人の欧州の研究者が、CanSecWestのPwn2Ownハッキングコンテストで、完全にパッチを適用したiPhoneに侵入し、すでに削除されていたショートメッセージを含むSMSデータベース全体を抜き出すことに成功した。

 この2人、Vincenzo Iozzo氏とRalf Philipp Weinmann氏は、これまでには知られていなかった脆弱性に対する攻撃方法を用いて、約20秒で対象のiPhoneを特別に作成されたウェブサイトを閲覧させ、SMSデータベースを奪った。

 この攻撃によって、iPhoneのブラウザはクラッシュしたが、Weinmann氏はもう少し手を加えることで、ブラウザを動かしたまま攻撃を成功させることもできたと述べている。

 「基本的に、われわれの(特別に作った)サイトのページは、ユーザーが閲覧すると、SMSデータベースを抜き出してわれわれが管理するサーバにアップロードするようになっている」とWeinmann氏は説明している。飛行機の便に問題のあったIozzo氏は、Pwn2Ownコンテストで初めてiPhoneをハイジャックしたという栄誉を会場で受けることができなかった。

 ルクセンブルク大学の32歳の研究者であるWeinmann氏は、脆弱性の発見から攻撃コードの作成まで、すべての工程をIozzo氏(Zynamicsの22歳のイタリア人研究者)と一緒に作業した。作業は全部で約2週間かかったという。

 この攻撃コードの作成に協力した著名なセキュリティ研究者であるHalver Flake氏は、一番難しかったのは、AppleがiPhoneに実装しているコード署名による対策をバイパスすることだったと述べている。

 「この攻撃は、iPhoneのサンドボックスの外には出ていない」とFlake氏は説明し、攻撃者はサンドボックスの外に出なくとも、十分なダメージを与えることができると指摘した。

 「Appleはかなりよい対抗手段を持っているが、明らかに十分ではない。Appleのコード署名による保護の実装方法は、手ぬるすぎる」とFlake氏は付け加えている。

 Zynamicsのブログで、Flake氏は今回の快挙を次のように祝っている。

 このペイロードは、コード署名が施されているにも関わらず、ARM上でreturn-into-libc(「Return oriented programming」)のチェーンを使って実行されている。われわれが知る限り、これはARMプラットフォーム上でチェーンされたreturn-into-libcが公の場で使用された初めての例だ。

 Weinmann氏によれば、今回Pwn2Ownで使われた攻撃手法で、SMSデータベースのハイジャックの他にも、連絡先リスト、電子メールデータベース、写真、iTunesの音楽ファイルなどを奪うことも可能だという。

 Weinmann氏は、iPhoneのサンドボックスには「mobile」と呼ばれる非rootユーザーがあり、一定のユーザー権限を持っていると述べている。「この攻撃方法では、このmobileができることは何でもできる」(Weinmann氏)

 Weinmann氏は、同氏がこの脆弱性の発見に使ったテクニックについて公の場で議論することを避けた。同氏は「われわれは、ある種類の脆弱性を発見する技術の開発に取り組んでいる。これについてはあまり議論したくない」と話している。

 TippingPoint Zero Day Initiative(Pwn2Ownのスポンサー企業)のセキュリティ研究者であるAaron Portnoy氏は、この攻撃について「非常に目覚ましいものだ」と述べている。

 「これは、人気のあるデバイスに対する実際に使える攻撃方法だった。彼らはSMSデータベースを約20秒で抜き出した。ウェブページが読み込まれているように見えた」(Portnoy氏)

 TippingPoint ZDIは、このセキュリティホールの情報に対する独占権を得た。同社はこの問題をAppleに報告し、パッチが提供されるまで、詳細については明らかにしない予定だ。

 Weinmann氏とIozzo氏は1万5000ドルの賞金と、今回ハイジャックされたiPhoneを獲得した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]