「iOS Trustjacking」と呼ばれる脆弱性について
今日のニュースは、 現在行われているRSA ConferenceでSymanteのエンジニアが発表した「iOS Trustjacking」です。最近のiOSの脆弱性だとiMessageで特定の文字を送るとクラッシュする脆弱性がありましたが、今回の脆弱性はどのような脆弱性なのか見てきましょう!
参考
たった1文字でiPhoneをクラッシュさせるバグ発覚、無限再起動ループの危険もあり - GIGAZINE
概要
今回の脆弱性は、iOSデバイスをWi-Fi経由でiTuneと同期出来るようにしてしまうとiOSデバイスを自由に操作されしまうという脆弱性です。一度同期をしてしまうと接続が切れても攻撃者の思うがままのようです。
ただし、下記のような条件はあります。
条件
- 標的が攻撃者と同一ネットワーク上にいること
- 攻撃者のPCと一度USBケーブルで接続すること
- 標的がiTuneと同期する際の確認メッセージで同期を承認すること
攻撃方法
まず初めに攻撃者がすることは、USBケーブルで標的デバイスと攻撃者のコンピュータを接続し、iTuneと同期した後にWi-Fi経由での同期を有効にします。その後は、iTune API経由で操作が可能になるので攻撃者がやりたいことをiTune APIを利用して行えば終了です。
※実際に攻撃しているデモ動画がSymantecのブログにあります。
攻撃を継続させるには、標的のiOSデバイスと同一のネットワーク上にいないといけませんが、malcious profile attackと呼ばれる攻撃と組み合わせてVPN経由で攻撃者と同じネットワークに接続させれば継続して攻撃が可能です。
想定される攻撃シナリオ
空港や図書館等の無料の充電器および無料Wi-Fiを使った際に同期が行われてしまい、この脆弱性を使いデバイス上の情報を盗み取られたり、マルウェアを仕込まれるというのが一つの攻撃シナリオとして考えられます。
まとめ
今回の脆弱性は一度USB経由で標的のiOSデバイスと攻撃者のPCを繋げなければならず、かつ攻撃者と標的が同一ネットワーク上にいなければ攻撃が成立しないため、危険度は低いと思われます。
ただし、USB経由で攻撃者のPCに一度も接続せずにこの攻撃が実行可能になった場合は、同一ネットワーク上に接続させることが出来れば継続して標的デバイスを制御できるため危険度はかなり高くなるでしょう。
いかがだったでしょうか?
初めてのブログ記事となるため読みにくいかと思いますが、参考になれば幸いです。
間違っている点や質問などあればコメントください。