iPhoneやiPadがパスコードでロックされていても、VPNやWi-Fiその他のiPhoneに登録されているパスワードを入手する攻撃が発表された。ローカルからの攻撃であるため、攻撃者が実際に被害者のデバイスにアクセスする必要がある。しかし、6分あれば攻撃を実行できることから、デバイスの紛失に気がついた時にはすでに手遅れになりかねない。このためデバイスの管理を厳重にする必要がある。 この攻撃を発表したのは、ドイツのフラウンホーファー研究機構のJens Heider氏とMatthias Boll氏で、「Lost iPhone? Lost Passwords! - Practical Consideration of iOS Device Encryption Security」というタイトルの論文にまとめられている。 論文の前書きには、「iOSはAES-256のアルゴリズムを使用しているため利用者は安心しがちだが、すでに去年、暗号化されていないディスク・イメージをiPhoneからコピーしたり、パスコードをバイパスする方法も発表されている。その理由は、現在のiOSの暗号キーはユーザのパスコードを使用せず、デバイスに内蔵されているデータを使って生成されるから」iOSのkeychainデータにアクセスできると書かれている。 keychainには、iOSの「email、groupware、VPN、Wi-Fi、Webサイトなどのパスワードやアプリのパスワード、証明書が含まれている」らしいので、今回の攻撃ではデバイスに保存されているパスワードをほぼ根こそぎコピーすることができるわけだ。 実験が行われたのはiPhone4とiPadで、ファームウェアは4.2.1。 攻撃は、脱獄ツールを使ってSSHサーバをデバイスにインストールし、次にkeychainにアクセスするスクリプトをSSHでデバイスにコピーする。このスクリプトはシステムのファンクションを使用してkeychainのデータにアクセスするため、keychainの暗号メカニズムをリバース・エンジニアリングする必要はない。そして最後にそのスクリプトを実行してパスワードを入手する。 この攻撃で入手できるパスワードなどは、Apple Push、Apple-token-sync、CalDav、Google Mail(Exchange Account)、iChat、LDAP、Lockdown Daemon、MS Exchange、Voicemail、VPN IPSec、Shared Secret、VPN XAuth Password、VPN PPP Password、Wi-Fi、Wi-Fi WPA。アクセスできないものは、AOL Email、Generic IMAP、Generic SMTP、Google Mail、iOS Backup Password、SafariのWebサイトのアカウント、Yahoo Mailだ。アプリケーションはまちまちだが、ものによってはクリアテキストでパスワードを保存しているものもあることが分かったそうだ。 両氏は同時に、攻撃をデモンストレーションしたビデオも公開しているので参照されたい。「Lost iPhone? Lost Passwords!:Practical Consideration of iOS Device Encryption Security」http://www.sit.fraunhofer.de/en/Images/sc_iPhone%20Passwords_tcm502-80443.pdf攻撃のデモビデオhttp://www.youtube.com/watch?v=uVGiNAs-QbY(米国:笠原利香)