キーボード入力の覗き見:今やiPhoneでも

SSL接続の覗き見を許すiOSのぜい弱性は修正されましたが、新たなぜい弱性が見つかりました。データ入力を傍受することが可能なぜい弱性です。

iosキーロガー

Kaspersky Dailyの読者の皆さんは、モバイルセキュリティの最新動向についてご存じかと思います。現在、サイバー犯罪者が一番情熱を注いでいるのは、モバイルバンキング型トロイの木馬です。これに感染していると、スマートフォンを使って銀行取引をしようとしたとき、ユーザー名からパスワード、ワンタイムパスワードにいたるまで、犯罪者に盗まれてしまいます。つい最近まで、こうした脅威はAndroidの世界だけの話だと思われていました。アプリに関する厳しい制約のおかげで、iOSやApp Storeのユーザーは、フィッシング以外のモバイル脅威からは縁遠かったのです。しかし、いまやiOSも安全だとは言えなくなりました。つい最近iOS 7.0.6で修正されたSSL接続関連のバグは、暗号化されて安全なように見える通信の傍受や通信内容の改ざんを許すものでした。これで終わりではありません。セキュリティ会社FireEyeが発表した調査レポートでは、iOS上で発生したキーボードおよびタッチスクリーンが関与する動作を傍受する方法が紹介されました。脱獄していないiOSデバイスにキーロガーを置けることがわかったのです。

その原理はシンプルです。FireEyeが検証のために作り出した不正なアプリ(無害なアプリを装うことが可能)は、iOS 7デバイス上でバックグラウンド監視が可能で、タッチスクリーンに関わるイベントをすべて記録可能でした。各イベントは「ユーザーは座標X, Yで画面にタッチした」といったシンプルなメッセージです。iOSのキーボードは100%標準であるため、どの文字がどの座標にあたるのか簡単に読み解けます。このデモ用アプリでは、リモートサーバーにデータを送り、そこで実際のキー入力に置き換え、iPhone上でのキー入力をすべてログに取ることができます。たとえばパスワードを入力したとすると、ただちにそのデータがハッカーのデータベースにアップロードされ、考え得る限り最悪の事態に結びつきかねないのです。このアプリは、iOS設定で[Appのバックグラウンド更新]がオフであっても、キー入力を監視可能です。

幸いにも、この不具合は信頼できるリサーチャーたちによって発見され、ただちにAppleへ報告されました。彼らはバグ修正にも協力しています。しかし、アップデートはまだリリースされていません。現在のところ、このスパイ行為から逃れるには、バックグラウンド監視を無効にし、タスクマネージャーを使って怪しげな(または不要な)アプリを手作業で終了するしかありません。

ヒント