米Independent Security Evaluators(ISE)は,米Appleのスマートフォン「iPhone」に存在するセキュリティ・ホールを発見し,そのセキュリティ・ホール用の検証コード(PoC:Proof of Concept)を作成した。ISEが米国時間7月19日に明らかにしたもの。

 ISEはWebサイトで概要(PDF形式)とビデオを公開している。詳細は,同社のCharlie Miller氏がネバダ州ラスベガスで8月2日に開催されるセキュリティ・カンファレンスBlackHatで報告する。

 ISEのセキュリティ研究グループは,iPhoneに搭載されているWebブラウザ「Safari」で悪意のあるWebページを閲覧させ,遠隔地からiPhone内のファイルを取り出すことに成功した。同様のセキュリティ・ホールは,Mac OS X版とWindows版のSafariにも存在するという。

 iPhoneのSafariで悪意のあるWebページにアクセスすると,任意のコードが管理者権限で実行される可能性がある。ISEはこのセキュリティ・ホールを利用し,iPhoneに保存されているショート・メッセージング・システム(SMS)のメッセージ・ログや電話帳,通話履歴,ボイスメール・データを読み取り,遠隔地に送信するPoCを作った。

 ISEは「PoCからiPhoneの全機能が利用可能で,メール用パスワードの外部への送信,支払いサービスへのサイン・アップ用メッセージの送信,音声の録音と外部への送信といったことも行える」としている。

 ユーザーを悪意のあるWebページへ誘導する手段として,ISEは以下の方法を挙げた。

(1)iPhoneの自動Wi-Fiアクセス・ポイント(AP)接続機能を悪用し,ユーザーがかつて接続したことのあるAPと同じSSIDおよび暗号化タイプの誘導用APを用意しておく。ユーザーが誘導用APに近づくと自動的に接続が確立されるので,アクセス要求されたWebページと異なる攻撃用Webページへ誘導する

(2)セキュリティの甘いWebフォーラムに攻撃用コードを投稿することで,閲覧したユーザーにそのコードを実行させる

(3)電子メールやSMSメッセージで攻撃用Webサイトへのリンクを送り,誘導する

 ISEは既にこのセキュリティ・ホールをAppleに報告しており,現在Appleが調査を行っている。ISEはAppleに修正用パッチも提供した。

[発表資料]
[概要レポート(PDF形式)]