iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用
同脆弱性は、発見者がエクスプロイトを「checkm8(チェックメイト)」と名付け、9月27日にGitHubへ公開。一部で話題を呼んだ。
「checkm8」を悪用するには物理的に端末へアクセスし、デバイスファームウェアアップデート(DFU)モードにする必要がある。あわせてパスコードや「Touch ID」で保護されている情報にはアクセスでないとしている。
また再起動後には変更が上書きされるため、エクスプロイト単独で永続的な侵害はできない。しかし、同エクスプロイトをベースに開発された脱獄ツール「checkra1n」も公開されている。
さらに「checkm8」に関しては、12月に入り、サン電子の子会社で法執行機関や諜報機関、軍などにスマートフォンなどの電子機器よりデータを抽出するツール「UFED」を提供しているイスラエルのCellebriteが、同エクスプロイトを実装する予定であることを明らかにした。
「checkm8」については、Touch IDといったSecure Enclaveによって保護された情報へアクセスできないとされているが、同社は同ツールへ「checkm8」を採用することにより、起動後最初のロックを解除していない状態のデバイスから、キーチェーンに含まれるパスワードやトークンのほか、メール、アプリのデータなどファイルシステムの抽出が可能であると説明。
パソコンを利用することなく、ジェイルブレイクやファイルシステムの変更を行わずに同エクスプロイトを利用し、法廷で証拠として認められるデータを取得できるよう同社ツールのアップデートを実施する予定だという。
(Security NEXT - 2019/12/20 )
ツイート
関連リンク
PR
関連記事
「Ruby」に3件の脆弱性、アップデートで修正を実施
Node.js向けMySQLクライアント「MySQL2」に脆弱性
「GitLab」に複数脆弱性 - セキュリティパッチをリリース
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
米政府、悪用が確認された脆弱性3件について注意喚起
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生
「Chrome」にアップデート - 「クリティカル」の脆弱性などを解消