iPhoneの修正困難な脆弱性 - 公開実証コードをフォレンジック企業が採用
同脆弱性は、発見者がエクスプロイトを「checkm8(チェックメイト)」と名付け、9月27日にGitHubへ公開。一部で話題を呼んだ。
「checkm8」を悪用するには物理的に端末へアクセスし、デバイスファームウェアアップデート(DFU)モードにする必要がある。あわせてパスコードや「Touch ID」で保護されている情報にはアクセスでないとしている。
また再起動後には変更が上書きされるため、エクスプロイト単独で永続的な侵害はできない。しかし、同エクスプロイトをベースに開発された脱獄ツール「checkra1n」も公開されている。
さらに「checkm8」に関しては、12月に入り、サン電子の子会社で法執行機関や諜報機関、軍などにスマートフォンなどの電子機器よりデータを抽出するツール「UFED」を提供しているイスラエルのCellebriteが、同エクスプロイトを実装する予定であることを明らかにした。
「checkm8」については、Touch IDといったSecure Enclaveによって保護された情報へアクセスできないとされているが、同社は同ツールへ「checkm8」を採用することにより、起動後最初のロックを解除していない状態のデバイスから、キーチェーンに含まれるパスワードやトークンのほか、メール、アプリのデータなどファイルシステムの抽出が可能であると説明。
パソコンを利用することなく、ジェイルブレイクやファイルシステムの変更を行わずに同エクスプロイトを利用し、法廷で証拠として認められるデータを取得できるよう同社ツールのアップデートを実施する予定だという。
(Security NEXT - 2019/12/20 )
ツイート
関連リンク
PR
関連記事
「Apache Causeway」に深刻な脆弱性 - アップデートで修正
「FortiOS」に3件の脆弱性 - アップデートで修正
米当局、「Chromium」ゼロデイ脆弱性に注意喚起 - 派生ブラウザも警戒を
「Monsta FTP」に深刻な脆弱性 - 8月のアップデートで修正済み
米当局、「FortiWeb」の脆弱性悪用に注意喚起
「FortiWeb」に悪用済み脆弱性が判明 - 今月2件目
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
ファイル管理ツール「File Browser」に脆弱性 - 依存ライブラリに起因
「Chrome」のスクリプトエンジンにゼロデイ脆弱性 - 修正版が公開
Appleの動画エンコーダ「Compressor」に脆弱性 - アップデートで修正

