ScanDispatch「たった6分iPhoneから目を離すとパスワードが奪われる」 | ScanNetSecurity
2026.04.27(月)

ScanDispatch「たった6分iPhoneから目を離すとパスワードが奪われる」

 iPhoneやiPadがパスコードでロックされていても、VPNやWi-Fiその他のiPhoneに登録されているパスワードを入手する攻撃が発表された。ローカルからの攻撃であるため、攻撃者が実際に被害者のデバイスにアクセスする必要がある。しかし、6分あれば攻撃を実行できることか

国際 海外情報
 iPhoneやiPadがパスコードでロックされていても、VPNやWi-Fiその他のiPhoneに登録されているパスワードを入手する攻撃が発表された。ローカルからの攻撃であるため、攻撃者が実際に被害者のデバイスにアクセスする必要がある。しかし、6分あれば攻撃を実行できることから、デバイスの紛失に気がついた時にはすでに手遅れになりかねない。このためデバイスの管理を厳重にする必要がある。

 この攻撃を発表したのは、ドイツのフラウンホーファー研究機構のJens Heider氏とMatthias Boll氏で、「Lost iPhone? Lost Passwords! - Practical Consideration of iOS Device Encryption Security」というタイトルの論文にまとめられている。

 論文の前書きには、「iOSはAES-256のアルゴリズムを使用しているため利用者は安心しがちだが、すでに去年、暗号化されていないディスク・イメージをiPhoneからコピーしたり、パスコードをバイパスする方法も発表されている。その理由は、現在のiOSの暗号キーはユーザのパスコードを使用せず、デバイスに内蔵されているデータを使って生成されるから」iOSのkeychainデータにアクセスできると書かれている。

 keychainには、iOSの「email、groupware、VPN、Wi-Fi、Webサイトなどのパスワードやアプリのパスワード、証明書が含まれている」らしいので、今回の攻撃ではデバイスに保存されているパスワードをほぼ根こそぎコピーすることができるわけだ。

 実験が行われたのはiPhone4とiPadで、ファームウェアは4.2.1。

 攻撃は、脱獄ツールを使ってSSHサーバをデバイスにインストールし、次にkeychainにアクセスするスクリプトをSSHでデバイスにコピーする。このスクリプトはシステムのファンクションを使用してkeychainのデータにアクセスするため、keychainの暗号メカニズムをリバース・エンジニアリングする必要はない。そして最後にそのスクリプトを実行してパスワードを入手する。

 この攻撃で入手できるパスワードなどは、Apple Push、Apple-token-sync、CalDav、Google Mail(Exchange Account)、iChat、LDAP、Lockdown Daemon、MS Exchange、Voicemail、VPN IPSec、Shared Secret、VPN XAuth Password、VPN PPP Password、Wi-Fi、Wi-Fi WPA。アクセスできないものは、AOL Email、Generic IMAP、Generic SMTP、Google Mail、iOS Backup Password、SafariのWebサイトのアカウント、Yahoo Mailだ。アプリケーションはまちまちだが、ものによってはクリアテキストでパスワードを保存しているものもあることが分かったそうだ。

 両氏は同時に、攻撃をデモンストレーションしたビデオも公開しているので参照されたい。

「Lost iPhone? Lost Passwords!:Practical Consideration of iOS Device Encryption Security」
http://www.sit.fraunhofer.de/en/Images/sc_iPhone%20Passwords_tcm502-80443.pdf

攻撃のデモビデオ
http://www.youtube.com/watch?v=uVGiNAs-QbY

(米国:笠原利香)

《ScanNetSecurity》

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop