初代 iPhone 以来ほとんどのアップル製品に深刻な脆弱性を発見してきた「アップル 0-DAY 男」こと Charlie Miller 氏がまたやらかしました。今回ミラー氏が実演したのは、App Store で配布される一見無害なアプリを通じて外部から非署名のコードをダウンロード&実行させ、任意ファイルの外部送信、マイクやスピーカーの利用など、iPhoneの全機能を操作可能にする内容。

続きに掲載した動画では、ミラー氏が正規の手続きを踏んで登録した株価表示アプリ " InstaStock " を App Store からダウンロードしたのち、自前サーバに接続して本来とは別の機能をさせる (YouTube 動画を再生する)、リモートからアドレス帳データをダウンロードする、バイブを起動するといった様子が示されています。

注目すべきは、一見無害でありつつ隠れた機能を持つアプリをApp Store の審査に通したこと(だけ) ではなく、本来はサンドボックス実行で原理的に悪さはできないはずのアプリが、システムの根幹にまで触れることが可能になってしまっている点。ミラー氏いわく、脆弱性は Safari の JavaScript の扱いにあり、iOS 4.3から JSの実行速度を上げるためメモリ上の扱いを変更したことに原因があるとのこと。この部分を外部アプリから突くことでシステムへの広範なアクセスを可能にしたと解説されています。

Charlie Miller 氏といえば、かつては米国家安全保障局 (NSA)のアナリストを務め、最近ではハックイベント Pwn2Ownで Mac OS X の未公開脆弱性を突いて MacBook Air を獲得したり、iPhone に外部からのアクセスを許す大きな脆弱性を立て続けに見つけたり、あるいは MacBookのバッテリーファームウェアをOS側から操作し過熱させる手法を示したりと、派手な活躍を続けてきたセキュリティ研究者です。

今回の脆弱性については3週間前にアップルに通報したと語っているものの、実証デモを Forbes が報じたためアプリはアップルによって App Storeから削除され、自費で参加していた開発者プログラムからも除名されています。隠し機能アプリはアップルとの契約で明確に禁止されているため当然ではありますが、当人いわく、実証アプリを実際に登録して見せた理由は、脆弱性について机上だけで発表しても、「まず隠し機能を持つアプリが審査を通らないから実現不可能だ」と言われることが予測されたため。

実際に使われた手法の詳細については悪用を防ぐため公表されておらず、台湾で来週開催の SysCan カンファレンスで明らかになる予定です。トロイの木馬アプリの削除はともかく、悪用するでもなくわざわざ自費で警告してくれたセキュリティ研究者を開発者プログラムそのものから除名することをアップルの狭量とみて非難する声もありますが、そもそも「チャーリー・ミラー」が単機能の株価表示アプリを申請してきた時点で疑いもせず通してしまうあたりには無限の懐の広さを感じさせます。

動画:iOS に非署名コードを動かす脆弱性、発見者はApp Storeから除名
広告

0 コメント

広告