iPhoneは、持ち主をスパイするのか、しないのか?

2014年8月6日

先ごろ、著名なiOSセキュリティリサーチャーであるジョナサン・ジジアルスキー(Jonathan Zdziarski)氏が、iOSのバックグラウンド監視機能についての記事を発表しました。これが大きな波紋を呼び、さまざまな論調の記事が公開されています。Appleが米国家安全保障局(NSA)に協力しているとして批判する記事もあれば、大した問題ではないと一蹴する記事もあります。しかし、真相はその中間にあります。あらゆるiOSデバイスに搭載されて有効になっている機能のいくつかは、暗証番号やバックアップの暗号化といったセキュリティ手段を講じてあったとしても、デバイスへのアクセスやコンテンツの抜き取りに使われる可能性があります。しかし、攻撃を実行するためのハードルが高いため、全世界のユーザーがただちに対策を求められるような緊急の問題ではありません。

IP

このような機能が存在するからといって、必ずしもAppleに悪意があるということにはなりません。実際に、同社は一部ジャーナリストの問い合わせに応じており、テクニカルサポートの記事を公開して、各種の「診断」機能について説明しています。Appleの主張によれば、こうした機能はテクニカルサポートや企業でのiOS導入に使用されるそうです。ただし、この機能が悪用される可能性は見過ごせません。

攻撃のシナリオ

では、攻撃はどのように進行するのでしょうか。攻撃者はまず、iOSデバイスを自分のコンピューターにUSBで物理的に接続しなければなりません。この時点で、iPhoneやiPadはロック解除されている必要があります。これらの条件をクリアすると、iOSはコンピューターとの「ペアリング」を試みます。ペアリングされたコンピューターは、データを同期してよい信頼できるデバイスとして認識されます。必要なキーと証明書のセットがコンピューターに保存されますが、これはiPhoneとの無線接続または有線接続に使用可能です。また、マルウェアを使ってコンピューターからペアリングキーを盗むことも可能です。この場合、iOSデバイスに物理的にアクセスする必要はありません。

攻撃者はマルウェアを使ってコンピューターからペアリングキーを盗むことがあります

この段階で、iPhoneで実行されている特殊な機能セットが作動し始めます。

これら機能は、デバイス上の全ネットワークトラフィックを取得することや、写真、メッセージ、連絡先情報といったコンテンツを漏えいさせることが可能です。セキュリティや同期の設定に関係なく有効になっており、ユーザーとのやりとりは必要なく、通知は行われません。したがって、攻撃者がペアリングキーを手に入れれば、iOSデバイスに接続して、離れた場所から監視できるようになります(これには同じWi-Fiネットワークが使われるはずです。というのも、ジジアルスキー氏は携帯電話事業者のネットワークからこの操作を実行できませんでしたから)。

よく使われる手口なのか?

そうではありません。攻撃を実行するには、ロックが解除されたデバイスを手に入れるか、コンピューターをハッキングする必要があります。その後も、標的のiPhoneへの接続が安定していなければなりません。こうした条件を満たすケースとしては、政府機関など力を持った組織が特定の個人を標的にする場合なら考えられますが、不特定多数のユーザーを狙ったハッキングには少し複雑ですし、採算も悪いでしょう。例外は、同僚や家族など、標的の近くにいる人たちです。このような人たちなら、この隠れた機能を簡単に利用できますが、幸い、必要なフォレンジックソフトウェアはそう簡単に手に入りません。とはいえ、安全のためのアドバイスを以下に紹介しておきます。

Kaspersky Labのアドバイス

他人の充電器は使わないようにしましょう。ペアリングの結果、自分のデバイスと同期してしまう恐れがあります。自分の充電器だけを使ってください。旅行のときはUSBプロテクターが便利です。

知らない人には、iPhoneをロック解除した状態で渡さないでください。最低でも、どんな操作をしているか近くで見張りましょう。また、ペアリングキーをコンピューターから盗まれないように、強力なアンチマルウェア製品を使ってください。一度ペアリングされると、iPhoneやiPadに、ペアリングされたデバイスと関連するキーのリストが無期限に保存されます。不要なペアリングを削除するには、工場出荷時の状態にリセットするしかありません。ただ、最近はiCloudサービスの機能が強化されているので、さほど苦労しなくても削除できます。写真や文書のバックアップはちゃんと取っておきましょう。