ドイツの研究者らは、ロックされたiPhoneに保存されているパスワードを、パスコードを解読することなく6分で解読できることを実証しました。この攻撃は、キーチェーンと呼ばれるAppleのパスワード管理システムを標的としており、既存の脱獄エクスプロイトを悪用することで、攻撃者がiPhoneの内部データに広範囲にアクセスできるようになります。
ジェイルブレイク後、研究者たちはiPhoneにSSHサーバーをインストールし、キーチェーンアクセススクリプトをインストールしました。このキーチェーンアクセススクリプトは、iPhoneに組み込まれている機能を利用してキーチェーンに保存されているパスワードなどのデータにアクセスし、攻撃者に出力します。このエクスプロイトのデモについては、次のリンクをご覧ください。
ドイツ国立フラウンホーファー安全情報技術研究所の研究者たちは、この攻撃が成功するのは、現在のiOSデバイスの暗号鍵がパスコードではなくデバイス内部のデータに基づいているためだと説明しています。その結果、攻撃者は脱獄によってiPhoneの内部データにアクセスし、キーチェーンにアクセスするために必要なすべての情報にアクセスできるようになります。
この攻撃はキーチェーン内のデータへのアクセスに限定されますが、Googleメール、Microsoft Exchangeアカウント、ボイスメール、Wi-Fiパスワード、一部のアプリのパスワードといったデータが完全に侵害され、iPhoneに物理的にアクセスできる攻撃者によってアクセス可能になります。これは、特にiPhoneを導入している企業(フォーチュン500企業を含む)にとって深刻なセキュリティ脅威となります。攻撃者は従業員のiPhoneを盗み、数分以内に企業ネットワークやユーザーの機密メールにアクセスできるようになる可能性があります。
研究者らはまた、「電子メールアカウントを制御することで、攻撃者はさらに多くのパスワードを入手できるようになる。ソーシャルネットワークなどの多くのウェブサービスでは、攻撃者はパスワードのリセットを要求するだけで済む」と記している。
現段階でこのような攻撃を防ぐ唯一の方法は、攻撃者が物理的にiPhoneにアクセスできないようにすることです。もし攻撃者が物理的にアクセスした場合、「保存されているすべてのパスワードを即座に変更する」ことが不可欠です。さらに、デバイスに保存されていないが、パスワードが同一または類似している可能性のあるアカウントについても、攻撃者が既知のアカウントの全リストに対して公開されたパスワードを試す可能性があるため、これを行う必要があります」と研究者は述べています。
Fraunhofer SIT による研究論文全文は、こちらでご覧いただけます。
[PCWorld経由]
追加コンテンツと特典にアクセスする
Club MacStories は 2015 年に設立され、ほぼ 10 年間にわたって毎週独占コンテンツを提供してきました。
毎週、毎月の電子メール ニュースレターから始まったものが、すべての MacStories ファン向けに設計されたメンバーシップ ファミリーに成長しました。
詳細については、こちらおよびクラブの FAQ をご覧ください。
Club MacStories : アプリ、ヒント、自動化ワークフロー、長文執筆、MacStories Unwind ポッドキャストへの早期アクセス、定期的な景品など、盛りだくさんの情報を満載した、電子メールと Web 経由の週刊および月刊ニュースレター。
Club MacStories+ : Club MacStories が提供するすべての機能に加え、アクティブな Discord コミュニティ、クラブの過去のカタログ全体を閲覧するための高度な検索機能とカスタム RSS 機能、ボーナス コラム、多数のアプリ割引などが含まれます。
Club Premier : 上記のすべてに加え、早期に、広告なしで、高ビットレートのオーディオで配信される当社の主力ポッドキャストの拡張バージョンである AppStories+ が含まれます。