- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- アメリカ発
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
AppleのiPhoneのパスコードロックを信頼してはならない。
この機能は、ユーザーが4桁の暗証番号を設定することで、デバイスへのアクセスを制限することができるというものだが、この機能はiPhoneに何回か触れるだけでバイパスすることが可能で、侵入者は秘密の情報にアクセスすることができてしまう。
この脆弱性を再現し、電話機能、電子メール、SMSメッセージ、Googleマップ、Safariの完全な機能にアクセスするための手順は以下の通りだ(この手順には、パスコードで保護されているデバイスへの物理的なアクセスが必要となる)。
この脆弱性で一番大きな問題は、これが2008年1月にAppleによってiPhone v1.1.3とiPod touch v1.1.3で修正されていることだ(勧告を参照)。
パスコードロック
CVE-ID:CVE-2008-0034
対象:iPhone v1.0からv1.1.2
影響:権限のないユーザーがパスコードロックを迂回し、iPhoneのアプリケーションを起動できる。
説明:パスコードロック機能は、正しいパスコードを入力しない限りアプリケーションを起動することができないように設計されたものだ。緊急通話を処理に関する実装の問題により、iPhoneに物理的にアクセスできるユーザーはパスコードを入力せずにアプリケーションを起動することができる。このアップデートは、パスコードロックの状態に関するチェック処理を改善することによりこの問題を解決する。
私はこの問題がiPhoneとiPod Touchの2.0に影響があることを確認した。これは、1月の修正パッチが新しいバージョンには適用されていなかったことを意味する。
* MacRumorsフォーラムの「greenmymac」氏に感謝する。The Registerはこの問題に関する素晴らしい見出しの記事で、より多くの情報を掲載している。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。