専門家「隠されたパケットスニファのスパイ技術が、無数の iPhone と iPad に存在している」~「落ち着いて…Apple のバックドアは誰でも入れるほど大きく開いてはいない」重鎮は語る(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

専門家「隠されたパケットスニファのスパイ技術が、無数の iPhone と iPad に存在している」~「落ち着いて…Apple のバックドアは誰でも入れるほど大きく開いてはいない」重鎮は語る(The Register)

国際 TheRegister

【末尾に追加更新情報あり】
一人のセキュリティ専門家が Apple のオペレーティングシステム iOS を分析したことにより、そのソフトウェアに存在していた様々なツールが暴かれた。それらのツールは、もしもスパイ行為を強く望む人物がいた場合、そのために利用できる可能性が高いものだ。

i デバイスのユーザーの大多数は、この「彼らのデータを保護している緩慢なメカニズム」に気づいていない、と Jonathan Zdziarski は結論づけている。

データフォレンジックの専門家であり、書籍の執筆者でもある Zdziarski は、この 3 月、彼自身の調査結果を学術論文に記しており、またニューヨークで開催されたカンファレンス Hackers On Planet Earth(HOPE X)でも、その研究に関する話題を提供した(PDFミラー)。

彼の研究――それは「NSA が Apple 製品をスパイしている」というレポートによって動機づけられた研究だった――の結果は、iOS にバックドアが存在していたことを示している。もっとも、それは一部のレポートが提示していたほど大きく開かれたバックドアではなかったが。

「そのデータを入手するには、取らなければならない特定のステップがある」と Zdziarski は The Register に語った。「それらのバックドアは守られていて、それを防護するものが存在している――それは『Joshua』とタイプしてフルアクセスを得るようなものではない」(編集部註:Joshua……1983年の映画「WarGames」のホストコンピュータ。主人公のハッカーは、ゲーム会社のシステムと勘違いして米軍の核戦争シミュレータのバックドアにアクセスする)

Zdziarski の分析は、6 億台の iOS デバイス(とりわけ最新のバージョン 7 を搭載しているもの)に、「Apple が標準的なバックアップとストレージ用に使用しているツールとは別のデータディスカバリーツール」が搭載されていることを示した。その中には、Apple が提供しているバックアップ暗号化(Backup Encryption)を迂回してデータをスヌーピングできる、ファイルリレーのサービスが含まれている。

ここでいう「データ」には、ユーザーのアドレス帳、保存されている写真画像、ボイスメールのデータベース、音声ファイル、そのデバイスで設定されたあらゆるアカウント(たとえば iCloud、Facebook、witter などのアカウント)、またスクリーンショットのキャッシュ、キーストローク、デバイスのクリップボード、GPS データ、そして―― iOS 7 の場合は――iOS ファイルシステムのメタデータディスク sparseimage のデータが含まれる。

それは、デバイスからデータを持ち去る際には非常に有用ではあるが、バックアップサービスのためにデータを元に戻すものではない。その点において、一方向のツールであると Zdziarski は注記している。またそれらのデータは Genius Bar の技術サポートチームが利用するためのものとしては、あまりにも原型のままの形式である。

それに加えて、iOS デバイスの所有者に何の通知もせぬまま、そのデバイスのパケットのスニフィングを行う「com.apple.pcapd」と呼ばれるツールの存在についても我々は聞かされている。それはデバイスからネットワークトラフィックと HTTP リクエストとレスポンスのデータのログを取り、エクスポートすることができるものだ。また、それは Wi-Fi を介したリモートモニタリングの標的とされる可能性もあると Zdziarski は語っている。

このソフトウェアは、Apple の技術者たちがテスト用としてデバイスに残したレガシーコードの一部ではない――Zdziarski によると、それは積極的にアップデートされ、様々な iOS のバージョン改訂で拡張されてきた。

しかし Apple はそれについて語ったことがなく、公式に文書化したことすらない。そして、どうやらそれは「iOS デバイスからデータをスラーピングすることを望む人々」以外のためには、ほとんど何も提供しないものであるように見える。これは Apple の開発者のウェブサイトに記載されているパケットトレーシングの技術とは別のものだ。

●警察がドアを叩くとき…

ひとつの可能性としては、「1994 年に成立した Communications Assistance for Law Enforcement Act(CALEA:捜査当局による通信傍受の援助法)に従うガジェットにするために」、このソフトウェアが必要とされたのではないかということが考えられる。この法はテクノロジー企業に対して、「適切な公認の捜査当局者が、傍受のために限られた範囲でアクセスできるようにするためのシステムを適所に備えること」を要求している。

だが、このソフトウェアは、その目的に適するものではないように見えると Zdziarski は The Register に語った。

「これらのツールにおいて、Apple は CALEA 法の全ての要件を満たすことを超えていると思う」と彼は語った。「これらのインタフェースの存在は、その法律が要求するあらゆるものを上回っている。それを要求する何らかの秘密の裁判所命令が存在していた可能性はあるが、その場合は、国民がそれについて知らされ、理解することが必要となる」

当然のことながら、これらすべての隠されたツールにアクセスするためには、標的となった人物の iPhone へアクセスすることが必要となる。そして Apple のセキュリティは無敵だ、そうだろう?――いや、焦りは禁物だ:Zdziarski はそのセキュリティを回避する方法も発見している。それは、一般的なレベルのハッカーにとっては困難な手法だが、法執行機関にとってはそれほど難しくもないだろう。

そのモバイルオペレーティングシステムは、デスクトップのシステムと iOS デバイスがデータを同期する際、信頼できる接続を確立し、その PC とデバイスで鍵と証明書のセットを格納した後、それを両方のマシンで単一のファイルに格納する。そのペアリングデータを iOS デバイスから消去する唯一の方法は、工場出荷時のデフォルト設定へのリセットを行うことだけだ。

(しかし)USB を介してペアリングが行われている間、もしも誰かがそのペアリングデータへアクセスできたなら、そのデバイスのクラッキングははるかに容易になる。そのペアリングデータは、TCP ポート 62078 を介して交換されている。同じ Wi-Fi ネットワークを共有している場合、攻撃者はそのデバイスに秒単位でログオンできる可能性がある。

ペアリングデータへのアクセスを取得することは、一人で活動するハッカーにとっては困難な作業となるだろう。しかし法執行機関が誰かのデスクトップを押収した場合であれば、その PC とペアリングしたあらゆる iOS デバイスを警官や政府関係者がクラッキングするのは容易だ。もしもあなたが NSA であれば(NSA には、こういった類いの作業に特化した Tailored Access Operations 部門がある)、Apple のバックドアから侵入することなど朝飯前だ。

iOS のセキュリティに関し、Zdziarski がより深く掘り下げた調査を行ったのは、Der Spiegel のレポートを読んで刺激をうけたためだと彼は語っている。そのレポートは、NSA が iOS、およびそれとペアになっているシステムを標的としているというものだった。Zdziarski は、彼の研究結果に関して扇情的にはなりたくないと語っているものの、Apple が顧客に対していくつかの回答を提示する責任を負っていることは明白だ。

Cook & Co からのコメントは、この記事を公開を行おうとしている現時点では得られていない。

【追加更新】
この記事が公開された後、Apple は報道機関に対し、「Zdziarski が確認したサービスは、政府機関のために故意に提供されたものではない」と説明したようだ。それらは「診断」を目的としたものであり、また企業の IT 関係者たちが従業員のデバイスを管理できるようにするためのものだと言う。

「ここで問題となるのは、これらのサービスが、『Apple に診断データを送信する』をオンにしているかオフにしているかに関わらず、また、そのデバイスが何らかの種類の企業ポリシーによって管理されているものであるかどうかに関わらず、データを提供している(そしてバックアップの暗号化を迂回している)ということだ」と Zdziarski は彼のブログで応えた。

「すべてのデバイスの一台一台で、これらの機能が有効化されており、それをオフにする方法は存在せず、また、こういった個人データをデバイスが送信することについて同意を求めるメッセージも、ユーザーには表示されていない」

Apple の擁護者たちは、Zdziarski が光を当てたメカニズムは一部の開発者にとってよく知られたものだ、ということを速やかに示唆してきた;たとえば、Linux のコンピュータが i デバイスと対話できるようにするためには、非公式のファイルリレーサービス用のオープンソースクライアントが存在している。そして一部のノートが「lockdownd」のために存在している。しかし、これらのサービスの存在は、ユーザー次第でフラグ設定されるものではなく、そして「pcapd daemon」に関しては現在も不可解なままだ――たしかなところ、Apple のドキュメンテーションは主張している:「iOSは、直接的にパケットトラッキングをサポートしません」。これらのすべてが懸念材料である。

「消費者はそれらのメカニズムに関しても知らされておらず、また、そのデバイスからいかなる方法でもプロンプトを表示されない。単純に言って、これらのサービスが、ユーザーから何の明確な同意もなく、結果として大規模にデータを漏えいすることを正当化する方法は存在しない」と、彼は付け加えた。

「これらのサービスが、ただ単に診断だけを目的としているという話を、私は全く信用できない。彼らが漏えいするデータは、極めて個人的な性質のものだ。ユーザーへの通知は行われていない。本物の診断ツールならユーザーを尊重し、アプリケーションがデータへアクセスする際に行うようなプロンプトを表示し、またバックアップの暗号化を尊重するように設計されていたはずだ」

※本記事は有料版と同じ全文の内容を掲載しました

© The Register.


(翻訳:フリーライター 江添佳代子
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

国際 カテゴリの人気記事 MONTHLY ランキング

  1. Cisco のセキュリティビジネスに市場が多大な関心を寄せる理由(The Register)

    Cisco のセキュリティビジネスに市場が多大な関心を寄せる理由(The Register)

  2. 豪大臣、サイバー戦争の国際法整備を ASEAN 諸国に求める(The Register)

    豪大臣、サイバー戦争の国際法整備を ASEAN 諸国に求める(The Register)

  3. 「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

    「Tor 禁止令」を解く Facebook、暗号化の onion アクセスポイントを宣伝~これからは暗号化通信も完全に OK(The Register)

  4. フィッシング詐欺支援サービスの価格表(The Register)

  5. 総資産 2,303 万 3,975 ドル、逮捕された Alphabay 運営者のずさんなセキュリティ管理 (The Register)

  6. Black Hat、DEF CON、BSides 開催でホテルがビジネスセンターを真剣に閉鎖(The Register)

  7. AWS 設定ミスでウォールストリートジャーナル購読者情報他 220 万件流出(The Register)

  8. 「ゴリラズ・アプリ」の暗号解読で求人の一次審査を免除(英ジャガー・ランドローバー)

  9. 来月ビットコインが消え去るかもしれないが、パニックに陥るべきではない(The Register)

  10. iCloudからの女優のプライベート画像流出事件、容疑者がフィッシングの罪を大筋で認める

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×