Appleデバイスはセキュリティとプライバシー機能で有名ですが、ハッキングやその他の攻撃に対して無防備ではありません。 幸いなことに、Appleデバイスは今後さらに安全になります。
コンテンツ
- 関連している:
-
Appleのセキュリティポリシーの変更
- バグバウンティプログラム
- ジェイルブレイク前のiPhone
-
顕著な脆弱性
- FaceIDバイパス
- 連絡先アプリ
- 悪意のあるケーブル
- 関連記事:
関連している:
- WWDCで発表されたiOS13のプライバシーとセキュリティの改善
- macOSMojaveとiOS12に搭載される新しいセキュリティとプライバシー機能は次のとおりです。
- Macのセキュリティとウイルス回避のヒント
これは、今月ラスベガスで開催されたBlackHatセキュリティ会議で発表された最近のAppleポリシーの変更によるものです。 それに加えて、BlackHatとDefCon2019で明らかにされたいくつかの注目すべきエクスプロイトもあります。
最近のAppleのセキュリティニュースについて知っておくべきことは次のとおりです。
Appleのセキュリティポリシーの変更
Appleのセキュリティエンジニアリング責任者であるIvanKrstićは、今年のBlackHatカンファレンスでいくつかの重要な発表を行いました。
発表は倫理的なハッカーとセキュリティ研究者を対象としていましたが、Appleのセキュリティポリシーに対する大きな変更を表しています。 これらは、将来的にはるかに安全なデバイスをもたらす可能性があります。
バグバウンティプログラム
今年8月のブラックハットセキュリティ会議からの最大のApple関連ニュースは、Appleのバグバウンティプログラムの大幅な拡大でした。
基本的に、バグバウンティプログラムは、倫理的なハッカーやセキュリティ研究者が既存のプラットフォームを強化するのに役立つ方法です。 たとえば、iOSのバグや脆弱性を見つけると、その欠陥をAppleに報告し、その対価を受け取ります。
変更点に関しては、Appleはバグバウンティプログラムを今後macOSデバイスに拡大しています。 また、報奨金の最大サイズがエクスプロイトあたり200,000ドルからエクスプロイトあたり100万ドルに増加しています。 もちろん、それはそれがどれほど深刻かにもよりますが。
Appleは、2016年にiOSのバグ報奨金プログラムを最初に導入しました。 しかし、今年の8月まで、macOS用のそのようなプログラムはありませんでした(本質的に、Appleのモバイルオペレーティングシステムよりも攻撃に対して脆弱です)。
ドイツのハッカーが最初に特定の欠陥の詳細をAppleに報告することを拒否したとき、それは有名に問題を引き起こしました。 ハッカーは、最終的にAppleに詳細を伝えたにもかかわらず、支払いの欠如を理由として挙げました。
ジェイルブレイク前のiPhone
Appleはまた、精査されたハッカーやセキュリティ研究者がiOSを破ろうとすることができるように、専用のiPhoneを提供します。
iPhoneは、iOSのコンシューマーバージョンに組み込まれているセキュリティ対策の多くを欠いている、ジェイルブレイク前の「開発」デバイスとして説明されています。
これらの専門家は、侵入テスターが基盤となるソフトウェアシステムにはるかに多くアクセスできるようにする必要があります。 そうすれば、ソフトウェアの脆弱性をはるかに簡単に見つけることができます。
iPhoneは、来年発売予定のAppleのiOSセキュリティリサーチデバイスプログラムの一部として提供されます。
前述の「開発」iPhoneには既存の闇市場があることは注目に値します。
今年初めのマザーボードのレポートによると、これらのプレリリースiPhoneはAppleの生産ラインから密輸されることがあります。 そこから、彼らは最終的に泥棒、ハッカー、セキュリティ研究者に到達する前に高額を取得することがよくあります。
顕著な脆弱性
セキュリティポリシーの変更とハッカーのiPhoneは、BlackHatとDefConの最大のニュースですが、 セキュリティ研究者とホワイトハットハッカーも、Appleに関連する注目すべき数を明らかにしました 脆弱性。
これらは、Appleデバイスを使用していて、データのプライバシーとセキュリティを維持したい場合に注意することが重要です。
FaceIDバイパス
Appleによれば、FaceIDはTouchIDよりもはるかに安全です。 そして実際には、バイパスするのは実際にははるかに困難です。 しかし、それはエクスプロイトが存在しないという意味ではありません。
Tencentの研究者は、FaceIDの「活気」検出システムをだますことができたことを発見しました。 基本的に、これは人間の実際の機能と偽の機能を区別するための手段であり、睡眠中に他の人があなたの顔でデバイスのロックを解除するのを防ぎます。
研究者たちは、眼鏡とテープを使用するだけでシステムをだますことができる独自の方法を開発しました。 基本的に、これらの「偽の」眼鏡は、意識不明の人の顔の目の外観をエミュレートできます。
ただし、このエクスプロイトは無意識の人々にのみ機能します。 しかし、それは心配です。 研究者たちは、眠っている人に偽の眼鏡をかけることができました。
そこから、その人のデバイスのロックを解除し、モバイル決済プラットフォームを介して自分自身に送金することができます。
連絡先アプリ
ウォールドガーデンプラットフォームとしてのAppleのiOSオペレーティングシステムは、攻撃に対してかなり耐性があります。 部分的には、プラットフォーム上で署名されていないアプリを実行する簡単な方法がないためです。
しかし、Def Con 2019のCheckPointのセキュリティ研究者は、連絡先アプリのバグを利用して、ハッカーがiPhoneで署名されていないコードを実行できるようにする方法を見つけました。
この脆弱性は、実際には連絡先アプリが使用するSQLiteデータベース形式のバグです。 (iOSやmacOSからWindows10やGoogleChromeまで、ほとんどのプラットフォームが実際にこの形式を使用しています。)
研究者たちは、影響を受けたiPhoneで、ユーザーのパスワードを盗むスクリプトなど、悪意のあるコードを実行できることを発見しました。 また、永続性を得ることができました。つまり、再起動後もコードを実行し続けることができました。
幸い、この脆弱性は、ロックされていないデバイスに悪意のあるデータベースをインストールすることに依存しています。 ハッカーにロック解除されたiPhoneへの物理的なアクセスを許可しない限り、問題はありません。
悪意のあるケーブル
ランダムなUSBドライブをコンピューターに接続しないことを強くお勧めします。 最近の開発のおかげで、ランダムなLightningケーブルをコンピュータに接続するべきではないでしょう。
これは、セキュリティ研究者MGによって開発され、今年のDefConで披露された特殊なハッキングツールであるO.MGケーブルが原因です。
O.MGケーブルは、一般的なAppleLightningケーブルとまったく同じように見えて機能します。 それはあなたのiPhoneを充電することができ、あなたのデバイスをあなたのMacまたはPCに接続することができます。
しかし、ケーブルのハウジング内には、実際には、攻撃者がコンピュータにリモートアクセスできるようにする独自のインプラントがあります。 プラグを差し込むと、ハッカーがターミナルを開いて悪意のあるコマンドを実行する可能性があります。
幸いなことに、ケーブルは現在手作りのみで、1本あたり200ドルかかります。 それはリスクを減らすはずです。 ただし、今後は、ランダムなLightningケーブルをMacに接続することは避けたほうがよいでしょう。
マイクはカリフォルニア州サンディエゴ出身のフリーランスジャーナリストです。
彼は主にアップルと消費者向けテクノロジーを扱っていますが、過去に公安、地方自治体、さまざまな出版物の教育について書いた経験があります。
彼は、作家、編集者、ニュースデザイナーなど、ジャーナリズムの分野でかなりの数の帽子をかぶっています。