専門家「隠されたパケットスニファのスパイ技術が、無数の iPhone と iPad に存在している」~「落ち着いて…Apple のバックドアは誰でも入れるほど大きく開いてはいない」重鎮は語る(The Register) | ScanNetSecurity
2024.03.29(金)

専門家「隠されたパケットスニファのスパイ技術が、無数の iPhone と iPad に存在している」~「落ち着いて…Apple のバックドアは誰でも入れるほど大きく開いてはいない」重鎮は語る(The Register)

「すべてのデバイスの一台一台で、これらの機能が有効化されており、それをオフにする方法は存在せず、また、こういった個人データをデバイスが送信することについて同意を求めるメッセージも、ユーザーには表示されていない」

国際 TheRegister
【末尾に追加更新情報あり】
一人のセキュリティ専門家が Apple のオペレーティングシステム iOS を分析したことにより、そのソフトウェアに存在していた様々なツールが暴かれた。それらのツールは、もしもスパイ行為を強く望む人物がいた場合、そのために利用できる可能性が高いものだ。

i デバイスのユーザーの大多数は、この「彼らのデータを保護している緩慢なメカニズム」に気づいていない、と Jonathan Zdziarski は結論づけている。

データフォレンジックの専門家であり、書籍の執筆者でもある Zdziarski は、この 3 月、彼自身の調査結果を学術論文に記しており、またニューヨークで開催されたカンファレンス Hackers On Planet Earth(HOPE X)でも、その研究に関する話題を提供した(PDFミラー)。

彼の研究――それは「NSA が Apple 製品をスパイしている」というレポートによって動機づけられた研究だった――の結果は、iOS にバックドアが存在していたことを示している。もっとも、それは一部のレポートが提示していたほど大きく開かれたバックドアではなかったが。

「そのデータを入手するには、取らなければならない特定のステップがある」と Zdziarski は The Register に語った。「それらのバックドアは守られていて、それを防護するものが存在している――それは『Joshua』とタイプしてフルアクセスを得るようなものではない」(編集部註:Joshua……1983年の映画「WarGames」のホストコンピュータ。主人公のハッカーは、ゲーム会社のシステムと勘違いして米軍の核戦争シミュレータのバックドアにアクセスする)

Zdziarski の分析は、6 億台の iOS デバイス(とりわけ最新のバージョン 7 を搭載しているもの)に、「Apple が標準的なバックアップとストレージ用に使用しているツールとは別のデータディスカバリーツール」が搭載されていることを示した。その中には、Apple が提供しているバックアップ暗号化(Backup Encryption)を迂回してデータをスヌーピングできる、ファイルリレーのサービスが含まれている。

ここでいう「データ」には、ユーザーのアドレス帳、保存されている写真画像、ボイスメールのデータベース、音声ファイル、そのデバイスで設定されたあらゆるアカウント(たとえば iCloud、Facebook、witter などのアカウント)、またスクリーンショットのキャッシュ、キーストローク、デバイスのクリップボード、GPS データ、そして―― iOS 7 の場合は――iOS ファイルシステムのメタデータディスク sparseimage のデータが含まれる。

それは、デバイスからデータを持ち去る際には非常に有用ではあるが、バックアップサービスのためにデータを元に戻すものではない。その点において、一方向のツールであると Zdziarski は注記している。またそれらのデータは Genius Bar の技術サポートチームが利用するためのものとしては、あまりにも原型のままの形式である。

それに加えて、iOS デバイスの所有者に何の通知もせぬまま、そのデバイスのパケットのスニフィングを行う「com.apple.pcapd」と呼ばれるツールの存在についても我々は聞かされている。それはデバイスからネットワークトラフィックと HTTP リクエストとレスポンスのデータのログを取り、エクスポートすることができるものだ。また、それは Wi-Fi を介したリモートモニタリングの標的とされる可能性もあると Zdziarski は語っている。

このソフトウェアは、Apple の技術者たちがテスト用としてデバイスに残したレガシーコードの一部ではない――Zdziarski によると、それは積極的にアップデートされ、様々な iOS のバージョン改訂で拡張されてきた。

しかし Apple はそれについて語ったことがなく、公式に文書化したことすらない。そして、どうやらそれは「iOS デバイスからデータをスラーピングすることを望む人々」以外のためには、ほとんど何も提供しないものであるように見える。これは Apple の開発者のウェブサイトに記載されているパケットトレーシングの技術とは別のものだ。

●警察がドアを叩くとき…

ひとつの可能性としては、「1994 年に成立した Communications Assistance for Law Enforcement Act(CALEA:捜査当局による通信傍受の援助法)に従うガジェットにするために」、このソフトウェアが必要とされたのではないかということが考えられる。この法はテクノロジー企業に対して、「適切な公認の捜査当局者が、傍受のために限られた範囲でアクセスできるようにするためのシステムを適所に備えること」を要求している。

だが、このソフトウェアは、その目的に適するものではないように見えると Zdziarski は The Register に語った。

「これらのツールにおいて、Apple は CALEA 法の全ての要件を満たすことを超えていると思う」と彼は語った。「これらのインタフェースの存在は、その法律が要求するあらゆるものを上回っている。それを要求する何らかの秘密の裁判所命令が存在していた可能性はあるが、その場合は、国民がそれについて知らされ、理解することが必要となる」

当然のことながら、これらすべての隠されたツールにアクセスするためには、標的となった人物の iPhone へアクセスすることが必要となる。そして Apple のセキュリティは無敵だ、そうだろう?――いや、焦りは禁物だ:Zdziarski はそのセキュリティを回避する方法も発見している。それは、一般的なレベルのハッカーにとっては困難な手法だが、法執行機関にとってはそれほど難しくもないだろう。

そのモバイルオペレーティングシステムは、デスクトップのシステムと iOS デバイスがデータを同期する際、信頼できる接続を確立し、その PC とデバイスで鍵と証明書のセットを格納した後、それを両方のマシンで単一のファイルに格納する。そのペアリングデータを iOS デバイスから消去する唯一の方法は、工場出荷時のデフォルト設定へのリセットを行うことだけだ。

(しかし)USB を介してペアリングが行われている間、もしも誰かがそのペアリングデータへアクセスできたなら、そのデバイスのクラッキングははるかに容易になる。そのペアリングデータは、TCP ポート 62078 を介して交換されている。同じ Wi-Fi ネットワークを共有している場合、攻撃者はそのデバイスに秒単位でログオンできる可能性がある。

ペアリングデータへのアクセスを取得することは、一人で活動するハッカーにとっては困難な作業となるだろう。しかし法執行機関が誰かのデスクトップを押収した場合であれば、その PC とペアリングしたあらゆる iOS デバイスを警官や政府関係者がクラッキングするのは容易だ。もしもあなたが NSA であれば(NSA には、こういった類いの作業に特化した Tailored Access Operations 部門がある)、Apple のバックドアから侵入することなど朝飯前だ。

iOS のセキュリティに関し、Zdziarski がより深く掘り下げた調査を行ったのは、Der Spiegel のレポートを読んで刺激をうけたためだと彼は語っている。そのレポートは、NSA が iOS、およびそれとペアになっているシステムを標的としているというものだった。Zdziarski は、彼の研究結果に関して扇情的にはなりたくないと語っているものの、Apple が顧客に対していくつかの回答を提示する責任を負っていることは明白だ。

Cook & Co からのコメントは、この記事を公開を行おうとしている現時点では得られていない。

【追加更新】
この記事が公開された後、Apple は報道機関に対し、「Zdziarski が確認したサービスは、政府機関のために故意に提供されたものではない」と説明したようだ。それらは「診断」を目的としたものであり、また企業の IT 関係者たちが従業員のデバイスを管理できるようにするためのものだと言う。

「ここで問題となるのは、これらのサービスが、『Apple に診断データを送信する』をオンにしているかオフにしているかに関わらず、また、そのデバイスが何らかの種類の企業ポリシーによって管理されているものであるかどうかに関わらず、データを提供している(そしてバックアップの暗号化を迂回している)ということだ」と Zdziarski は彼のブログで応えた。

「すべてのデバイスの一台一台で、これらの機能が有効化されており、それをオフにする方法は存在せず、また、こういった個人データをデバイスが送信することについて同意を求めるメッセージも、ユーザーには表示されていない」

Apple の擁護者たちは、Zdziarski が光を当てたメカニズムは一部の開発者にとってよく知られたものだ、ということを速やかに示唆してきた;たとえば、Linux のコンピュータが i デバイスと対話できるようにするためには、非公式のファイルリレーサービス用のオープンソースクライアントが存在している。そして一部のノートが「lockdownd」のために存在している。しかし、これらのサービスの存在は、ユーザー次第でフラグ設定されるものではなく、そして「pcapd daemon」に関しては現在も不可解なままだ――たしかなところ、Apple のドキュメンテーションは主張している:「iOSは、直接的にパケットトラッキングをサポートしません」。これらのすべてが懸念材料である。

「消費者はそれらのメカニズムに関しても知らされておらず、また、そのデバイスからいかなる方法でもプロンプトを表示されない。単純に言って、これらのサービスが、ユーザーから何の明確な同意もなく、結果として大規模にデータを漏えいすることを正当化する方法は存在しない」と、彼は付け加えた。

「これらのサービスが、ただ単に診断だけを目的としているという話を、私は全く信用できない。彼らが漏えいするデータは、極めて個人的な性質のものだ。ユーザーへの通知は行われていない。本物の診断ツールならユーザーを尊重し、アプリケーションがデータへアクセスする際に行うようなプロンプトを表示し、またバックアップの暗号化を尊重するように設計されていたはずだ」

※本記事は有料版と同じ全文の内容を掲載しました

© The Register.


(翻訳:フリーライター 江添佳代子
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×