ScanDispatch「たった6分iPhoneから目を離すとパスワードが奪われる」 | ScanNetSecurity
2024.05.20(月)

ScanDispatch「たった6分iPhoneから目を離すとパスワードが奪われる」

 iPhoneやiPadがパスコードでロックされていても、VPNやWi-Fiその他のiPhoneに登録されているパスワードを入手する攻撃が発表された。ローカルからの攻撃であるため、攻撃者が実際に被害者のデバイスにアクセスする必要がある。しかし、6分あれば攻撃を実行できることか

国際 海外情報
 iPhoneやiPadがパスコードでロックされていても、VPNやWi-Fiその他のiPhoneに登録されているパスワードを入手する攻撃が発表された。ローカルからの攻撃であるため、攻撃者が実際に被害者のデバイスにアクセスする必要がある。しかし、6分あれば攻撃を実行できることから、デバイスの紛失に気がついた時にはすでに手遅れになりかねない。このためデバイスの管理を厳重にする必要がある。

 この攻撃を発表したのは、ドイツのフラウンホーファー研究機構のJens Heider氏とMatthias Boll氏で、「Lost iPhone? Lost Passwords! - Practical Consideration of iOS Device Encryption Security」というタイトルの論文にまとめられている。

 論文の前書きには、「iOSはAES-256のアルゴリズムを使用しているため利用者は安心しがちだが、すでに去年、暗号化されていないディスク・イメージをiPhoneからコピーしたり、パスコードをバイパスする方法も発表されている。その理由は、現在のiOSの暗号キーはユーザのパスコードを使用せず、デバイスに内蔵されているデータを使って生成されるから」iOSのkeychainデータにアクセスできると書かれている。

 keychainには、iOSの「email、groupware、VPN、Wi-Fi、Webサイトなどのパスワードやアプリのパスワード、証明書が含まれている」らしいので、今回の攻撃ではデバイスに保存されているパスワードをほぼ根こそぎコピーすることができるわけだ。

 実験が行われたのはiPhone4とiPadで、ファームウェアは4.2.1。

 攻撃は、脱獄ツールを使ってSSHサーバをデバイスにインストールし、次にkeychainにアクセスするスクリプトをSSHでデバイスにコピーする。このスクリプトはシステムのファンクションを使用してkeychainのデータにアクセスするため、keychainの暗号メカニズムをリバース・エンジニアリングする必要はない。そして最後にそのスクリプトを実行してパスワードを入手する。

 この攻撃で入手できるパスワードなどは、Apple Push、Apple-token-sync、CalDav、Google Mail(Exchange Account)、iChat、LDAP、Lockdown Daemon、MS Exchange、Voicemail、VPN IPSec、Shared Secret、VPN XAuth Password、VPN PPP Password、Wi-Fi、Wi-Fi WPA。アクセスできないものは、AOL Email、Generic IMAP、Generic SMTP、Google Mail、iOS Backup Password、SafariのWebサイトのアカウント、Yahoo Mailだ。アプリケーションはまちまちだが、ものによってはクリアテキストでパスワードを保存しているものもあることが分かったそうだ。

 両氏は同時に、攻撃をデモンストレーションしたビデオも公開しているので参照されたい。

「Lost iPhone? Lost Passwords!:Practical Consideration of iOS Device Encryption Security」
http://www.sit.fraunhofer.de/en/Images/sc_iPhone%20Passwords_tcm502-80443.pdf

攻撃のデモビデオ
http://www.youtube.com/watch?v=uVGiNAs-QbY

(米国:笠原利香)

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

    攻撃者のあの手この手、リアルな攻撃&リアルな現状を知る専門家が警鐘を鳴らす ~ JPAAWG 6th General Meeting レポート

  4. バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

    バイナリファイルからSBOMを作成し脆弱性情報と照合「SBOMスキャナ」発売

  5. メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

    メーラーが最新バージョンでなかった ~ 国公文協の委託先事業者に不正アクセス

  6. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  7. 日本取引所グループのメールアドレスから不審メール送信

    日本取引所グループのメールアドレスから不審メール送信

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る