Macをハッキングするコンテストが先週開催され,1台の「MacBook」がハッキングされた。これに利用されたセキュリティホールは,Appleのメディアプレーヤー「QuickTime」に存在していたという。この脆弱性の発見者が米国時間4月24日に明らかにした。

 セキュリティ研究者であるDino Dai Zovi氏によると,この脆弱性はQuickTimeによるJavaの処理に関連したものだという。攻撃者は「Safari」もしくは「Firefox」を通じてこの脆弱性を悪用できると,同氏は語っている。当初の報告では,この脆弱性はAppleのウェブブラウザであるSafariに存在するものだとされていた。

 Dai Zovi氏は,「この脆弱性はQuickTimeに存在する。Mac OS XのSafariとFirefoxが攻撃を受けやすくなっている」と語っている。同氏によると,QuickTimeはWindowsマシンでも幅広く利用されているため,Windowsユーザーにも危険があるかもしれないという。「現時点では,WindowsのFirefoxは危険だと思う」とDai Zovi氏は語っている。

 セキュリティ監視会社Secuniaは,この脆弱性を5段階評価で2番目に危険度が高い「きわめて深刻(highly critical)」としている。Secuniaは,「悪質なウェブサイトを訪問すると,これが悪用されて任意のコードが実行される恐れがある」と語っている。Appleは,3月にQuickTimeのセキュリティアップデートを実施したのが最後となっている。

 Dai Zovi氏の友人でソフトウェアエンジニアであるShane Macaulay氏は,QuickTimeのセキュリティホールを使って20日にMacBookをハッキングした。このMacBookは,ブリティッシュコロンビア州バンクーバーで開催されたCanSecWestカンファレンスのMacハッキングコンテスト「PWN to Own」の賞品として用意された2台のうち1台である。

 コンテストの2日目と最終日に成功した攻撃は,カンファレンス主催者がSafariを使用して悪意あるウェブサイトを閲覧しなければ実行できないものであった。Windowsユーザーには馴染みのある攻撃方法である。

 Appleの広報担当であるLynn Fox氏は,MacBookのハックに関する具体的なコメントを避け「Appleはセキュリティ問題を重大に受け止めており,潜在的な脆弱性がユーザーに影響を与える前に解決してきた大きな実績がある」とセキュリティに関する従来の主張を繰り返した。

 この脆弱性に関する詳細はAppleがパッチを用意するまで機密にされている。Dai Zovi氏はすでに,この脆弱性をTippingPointのバグ探し懸賞金プロジェクト「Zero Day Initiative」に申し込んでいる。侵入防止システムを販売するTippingPointは,CanSecWestのコンテストをもっと魅力的なものにすべく,Macのゼロデイ脆弱性に1万ドルの賞金を賭けていた。

 Dai Zovi氏は,「TippingPointがこの脆弱性の買い取りを提案したので合意した。支払はまだこれからだ」と語っている。

 Dai Zovi氏は,ブラウザのJava機能を無効にすることで,この脆弱性を悪用した攻撃からコンピュータを保護することができると述べる。Macは最初からQuickTimeがOSにインストールされているので,初期状態から脆弱であるという。Windowsユーザーは,QuickTimeをインストールしている場合に限り,この脆弱性の危険にさらされる可能性がある。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

関連記事