「Pwn2Own」コンテストのハッカーたちが iOS と Samsung のセキュリティを大破~どんな課題でも、彼らは成し遂げるだろう(The Register) | ScanNetSecurity
2024.05.03(金)

「Pwn2Own」コンテストのハッカーたちが iOS と Samsung のセキュリティを大破~どんな課題でも、彼らは成し遂げるだろう(The Register)

「この脆弱性がどのような影響を与えるのか気がかりだ。あなたは注意深くリンクをクリックしているかもしれない。しかしモバイル機器を利用する際、デスクトップで行うのと同じぐらいの慎重さでリスクを判断し、用心するとは考え難い」

国際 TheRegister
有名なハッキングコンテスト「Pwn2Own」のモバイル機器バージョンとして、日本で開催されたセキュリティカンファレンス「PacSec 2013」に参加した研究者たちが、iPhone、および Android 携帯 Samsung Galaxy S4 のハッキング方法を実演し、7 万ドル(編集部註:約 700 万円)弱の賞金を獲得した。

日本企業の三井物産セキュアディレクションは、Samsung Galaxy S4 から機微情報を盗み出し、さらに攻撃コードをインストールするための手法を示して、4 万ドル(編集部註:約 400 万円)を獲得した。それは、工場出荷時の S4 にインストールされているソフトウェアの欠陥を利用したハッキングだった。この攻撃の手法においては、ユーザーに「特別に構築されたウェブサイト」を訪問させることが必要となるが、それ以外のユーザーの操作は一切要求しない。

このコンテストの協賛企業である HP のシニアセキュリティコンテンツディベロッパー Heather Goudey はブログに記している。「この脆弱性がどのような影響を与えるのか気がかりだ。あなたは(よく表示される『クリックは慎重に』という、少々ばかげたアドバイスを聞き入れて)注意深くリンクをクリックしているかもしれない。しかしモバイル機器を利用する際、デスクトップで行うのと同じぐらいの慎重さでリスクを判断し、用心するとは考え難い」

一方、中国の Keen Cloud Tech の 8 人組は、iOS 7.0.3 の脆弱性を利用して Facebook のログイン認証情報を盗み出す方法、および iOS 6.1.4 を搭載したデバイスから写真データを盗み出す方法を示し、27,500ドル(編集部註:約 275 万円)の賞金を獲得した。この攻撃では、Apple のサンドボックス技術を破ることができなかった;もしもそれができていたならば、彼らはより多額の賞金を獲得しただろう。

その様子は以下の動画で見ることができる。
Keen Team Discusses Safari exploits at Mobile Pwn2Own - YouTube

この Apple のハッキングは、どちらのケースにおいても、ユーザーに特定のリンクをクリックさせなければならない。だがソーシャルエンジニアリングの技術を適切に利用すれば、それは難しいことではない。中国のチームが Pwn2Own コンテストで受賞し、また攻撃を 5 分以内に完了させたのは今回が初めてのことだった。

Pwn2Own のチームは既に、これらのセキュリティホールに関わる全メーカーへ連絡を済ませている。全てのチームのメンバーは、その攻撃がどのように行われたのかを詳細に説明し、また利用したコードを残さず伝えることが要求されているので、それらの欠陥はまもなく修正されることになるだろう。

オリジナルの「Pwn2Own」コンテストは、5 月にバンクーバーで開催されている毎年恒例のセキュリティ懇談会 CanSecWest のイベントの一つとして始まった。もともとはデスクトップのシステムのみに焦点を当てた大会であったが、スマートフォンの利用と勢力の成長に伴い、モバイルの分野に乗り出した。

このコンペティションでは現在のところ、スマートフォンの通信の背後にあるベースバンドエレクトロニクスを首尾よくクラッキングしたチームのために、まだ 10 万ドル(編集部註:約 1,000 万円)の賞金が残されている。参加者のチームはすでに作業を開始し、コードを最適化している。その結果の発表は木曜日になると予想されている。

※本記事は全文を掲載しました。

© The Register.


(翻訳:フリーライター 江添佳代子

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る