AppleのiPhone 2.0ソフトウェアに対するOS検知は「つまらないジョーク」

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-07-31 02:50

 すでに存在するあらゆる適切なウェブサービスが、カスタムアプリケーションを提供するためにiPhoneのモバイル用Safariブラウザを判別しようとしているのとまったく同じように、悪意のある攻撃者もOS検知あるいはOSフィンガープリンティングと呼ばれる基本的な侵入テストを行うことで、リモートからiPhoneを判別しようとしている。nmapの基準を用いると、iPhoneを判別する際の困難さは「つまらないジョーク」であり、あまりにも簡単だという

(参照:nmapスキャンの結果

 nmap 4.60はiPhone 2.0のソフトウェアを正確に「Apple iPhone携帯電話あるいはiPod Touchオーディオプレーヤー」と特定した。そして、これはiPhoneの開いているTCPポートの1つ(62078)を使って行われた。まず、このレポートは私の最後のリブートがFri Oct 27 22:04:38 2006であると伝えてくるが、これは大いに間違っている。さらに興味深いことに、nmapはこの開いているポートのシーケンス番号予測可能性が高いと報告してくる(言ってみれば悪いジョークだ)。これはまるで80年代の話のようであり、自分で何度かこのポートに接続して確かめてみるまで信じることができなかった。確かに、ISNは脆弱なものだった。私はこのサービスについて後で調べなくてはならないだろう。とにかく、スキャン結果は以下の通りだ。

 携帯電話プロバイダは携帯電話ユーザーに対し特別な、時に一目瞭然のネットブロックを割り当てている中、インストールされたOpenSSHを通じた自動攻撃がデフォルトのiPhoneのパスワードで容易になっておりジェイルブレイクを行い、iPhoneの3G接続をラップトップにつなぐのに利用するものも含む(安全でなく誤って設定されている)サードパーティアプリケーションを利用するユーザーの数は増え続けているため、すでに特定されているデバイスを通じたリモートコード実行攻撃で使える攻撃対象リストを作れる可能性は、本来あるべき姿よりも高いだろう。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]