編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

iPhoneのパスコードロックをバイパスできる脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-08-28 00:34

 AppleのiPhoneのパスコードロックを信頼してはならない。

 この機能は、ユーザーが4桁の暗証番号を設定することで、デバイスへのアクセスを制限することができるというものだが、この機能はiPhoneに何回か触れるだけでバイパスすることが可能で、侵入者は秘密の情報にアクセスすることができてしまう。

 この脆弱性を再現し、電話機能、電子メール、SMSメッセージ、Googleマップ、Safariの完全な機能にアクセスするための手順は以下の通りだ(この手順には、パスコードで保護されているデバイスへの物理的なアクセスが必要となる)。

  • パスコードロックを設定する(Settings > General > Passcode Lock を選択し、4桁のパスコードを入力する。iPhoneをアンロックするには、パスコードの再入力が必要になる)。
  • アドレスブックの連絡先に電子メールアドレス、電話番号、ウェブサイトを設定する。
  • iPhoneの電源を切ってから再投入し、スライダを動かして「Enter Passcode」画面を表示する。
  • 「Emergency Call」ボタンをタップする(左下)。
  • ホームボタンをダブルタップする。
  • これで、Favorite Listのすべての連絡先が表示される。
  • 連絡先の名前の横にある青い矢印をタップすれば、電子メール、SMS、Safariなどすべてにアクセスできる。

 この脆弱性で一番大きな問題は、これが2008年1月にAppleによってiPhone v1.1.3とiPod touch v1.1.3で修正されていることだ(勧告を参照)。

パスコードロック

CVE-ID:CVE-2008-0034

対象:iPhone v1.0からv1.1.2

影響:権限のないユーザーがパスコードロックを迂回し、iPhoneのアプリケーションを起動できる。

説明:パスコードロック機能は、正しいパスコードを入力しない限りアプリケーションを起動することができないように設計されたものだ。緊急通話を処理に関する実装の問題により、iPhoneに物理的にアクセスできるユーザーはパスコードを入力せずにアプリケーションを起動することができる。このアップデートは、パスコードロックの状態に関するチェック処理を改善することによりこの問題を解決する。

 私はこの問題がiPhoneとiPod Touchの2.0に影響があることを確認した。これは、1月の修正パッチが新しいバージョンには適用されていなかったことを意味する。

* MacRumorsフォーラムの「greenmymac」氏に感謝する。The Registerはこの問題に関する素晴らしい見出しの記事で、より多くの情報を掲載している。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]