ScanDispatch「たった6分iPhoneから目を離すとパスワードが奪われる」
iPhoneやiPadがパスコードでロックされていても、VPNやWi-Fiその他のiPhoneに登録されているパスワードを入手する攻撃が発表された。ローカルからの攻撃であるため、攻撃者が実際に被害者のデバイスにアクセスする必要がある。しかし、6分あれば攻撃を実行できることか
国際
海外情報
この攻撃を発表したのは、ドイツのフラウンホーファー研究機構のJens Heider氏とMatthias Boll氏で、「Lost iPhone? Lost Passwords! - Practical Consideration of iOS Device Encryption Security」というタイトルの論文にまとめられている。
論文の前書きには、「iOSはAES-256のアルゴリズムを使用しているため利用者は安心しがちだが、すでに去年、暗号化されていないディスク・イメージをiPhoneからコピーしたり、パスコードをバイパスする方法も発表されている。その理由は、現在のiOSの暗号キーはユーザのパスコードを使用せず、デバイスに内蔵されているデータを使って生成されるから」iOSのkeychainデータにアクセスできると書かれている。
keychainには、iOSの「email、groupware、VPN、Wi-Fi、Webサイトなどのパスワードやアプリのパスワード、証明書が含まれている」らしいので、今回の攻撃ではデバイスに保存されているパスワードをほぼ根こそぎコピーすることができるわけだ。
実験が行われたのはiPhone4とiPadで、ファームウェアは4.2.1。
攻撃は、脱獄ツールを使ってSSHサーバをデバイスにインストールし、次にkeychainにアクセスするスクリプトをSSHでデバイスにコピーする。このスクリプトはシステムのファンクションを使用してkeychainのデータにアクセスするため、keychainの暗号メカニズムをリバース・エンジニアリングする必要はない。そして最後にそのスクリプトを実行してパスワードを入手する。
この攻撃で入手できるパスワードなどは、Apple Push、Apple-token-sync、CalDav、Google Mail(Exchange Account)、iChat、LDAP、Lockdown Daemon、MS Exchange、Voicemail、VPN IPSec、Shared Secret、VPN XAuth Password、VPN PPP Password、Wi-Fi、Wi-Fi WPA。アクセスできないものは、AOL Email、Generic IMAP、Generic SMTP、Google Mail、iOS Backup Password、SafariのWebサイトのアカウント、Yahoo Mailだ。アプリケーションはまちまちだが、ものによってはクリアテキストでパスワードを保存しているものもあることが分かったそうだ。
両氏は同時に、攻撃をデモンストレーションしたビデオも公開しているので参照されたい。
「Lost iPhone? Lost Passwords!:Practical Consideration of iOS Device Encryption Security」
http://www.sit.fraunhofer.de/en/Images/sc_iPhone%20Passwords_tcm502-80443.pdf
攻撃のデモビデオ
http://www.youtube.com/watch?v=uVGiNAs-QbY
(米国:笠原利香)
《ScanNetSecurity》