Endpoint Protection

 View Only

パスワードや資格情報への深刻な脅威となる Apple OS の脆弱性 

Jun 18, 2015 09:56 PM

ios-os10-vulnerabilites-header.png

Apple のオペレーティングシステム Mac OS X と iOS に影響する脆弱性が次々と発見されており、攻撃者がその悪用に成功すると、パスワードなどの資格情報が盗み出される可能性があります。インディアナ大学を中心とする研究チームによって発見された脆弱性は 4 種類あり、悪質なアプリがセキュリティ制御をすり抜けて他のアプリから重要なデータを盗み出せることが明らかになりました。これらの脆弱性は 2014 年 10 月に Apple に報告済みですが、同社によると修正パッチを公開するまでには 6 カ月かかるということでした。一部の問題については対処されましたが、ほとんどの脆弱性は今もパッチのない状態です。

Apple が展開する Mac App Store と iOS 用の App Store からインストールするアプリはいずれも、コンピュータ上ではサンドボックスという安全なコンテナ内に隔離されています。これらのアプリは、許可される権限も限定されており、コンテナ外のリソースにアクセスする必要がある場合には、まずユーザーに許可の付与を求めます。今回発見されたのは、不正なアクセスの付与を許す 4 つの脆弱性で、研究者はこれを「クロスアプリリソースアクセス(XARA)攻撃」と命名しました。

1. パスワードが盗まれる脆弱性
Apple のオペレーティングシステムには、「キーチェーン」と呼ばれる安全なパスワード管理機能があり、各種のアプリやオンラインサービスのパスワードを保存し取り出すことができます。悪質なアプリが別のアプリのキーチェーンエントリを作成できる、というのが今回見つかった 1 番目の脆弱性です。標的となるアプリがコンピュータ上に存在せず、後からインストールされた場合、その資格情報は悪質なアプリが作成したキーチェーンエントリに保存されます。標的となるアプリがすでにインストールされている場合、悪質なアプリは既存のキーチェーンエントリを削除して新しいエントリを作成します。次にアプリにアクセスするとき、ユーザーはその新しいエントリに資格情報を再入力することになります。

2. コンテナクラッキング
2 番目は、他のアプリに属する安全なコンテナに悪質なアプリがアクセスし、そこからデータを盗み出すという脆弱性です。各アプリのコンテナには、バンドル ID(BID)という重複のない ID が与えられます。Mac App Store に登録するアプリでは、他のアプリによってすでに使われている BID を使うことはできません。

ところが、サブターゲットに問題がありました。サブターゲットとは、拡張機能、フレームワーク、ヘルパープログラムのように他のアプリに埋め込まれて機能するアプリのことです。Mac App Store は、サブターゲットの BID が他のアプリやそのサブターゲットの BID と重複するかどうかを検証しません。そのため攻撃者は、他のアプリやそのサブターゲットと同じ BID を持つサブターゲットを埋め込んだ悪質なアプリケーションを利用することができます。そうすると、この悪質なアプリは他のアプリのコンテナに完全にアクセスできるようになります。

3. プロセス間通信(IPC)の傍受
3 番目の脆弱性は、Mac OS X 上と他のプラットフォーム上におけるアプリケーション間の IPC チャネル、たとえば WebSocket などに、重要な情報を漏えいさせる欠陥が存在することです。たとえば、WebSocket はサーバーとクライアントの間で接続を確立するために使われます。悪質なアプリは、正規のアプリケーションが使っているポートを占有し、そのポート宛てに送信されたデータを傍受できるため、パスワードなどの重要情報を入手できることになります。

4. スキーム乗っ取り
4 番目は、データを他のアプリに渡すときに使われる URL スキームアプリに関連する脆弱性です。たとえば、mailto で始まる URL は、データをメールアプリに送ります。この脆弱性を利用すると、悪質なアプリでスキームを乗っ取ることができるため、標的となったアプリに送信されたデータはそのアプリで受信されてしまいます。そうなれば、アクセストークンや他の情報が容易に盗み出されかねません。

悪用のリスク
公式の Mac App Store と iOS App Store で配布されているアプリはすべて、Apple の審査を受け、サンドボックス化されたアプリのみが配布を許可されます。Mac OS X の Gatekeeper という機能は、Apple Store または信頼できる開発者による署名のないアプリを遮断します。

しかし、今回の研究で概念実証用として作成された悪質なアプリは、Apple の審査を通過し、削除されるまで短期間ながら Mac App Store にとどまることができました。

これらの脆弱性が実際に悪用されたという事例はまだ報告されていませんが、その存在が知られてくれば、攻撃者はそれを悪用し始めるようになるとシマンテックは考えています。

対処方法
Mac OSX や iOS をお使いの場合は、Apple から公開されしだい速やかにセキュリティ更新を適用してください。

新しいソフトウェアをインストールするときには注意を払い、疑わしい場合には信頼できるベンダーの製品だけを選ぶようにしましょう。

セキュリティソフトウェアを最新の状態に保っていれば、悪用を許してコンピュータにマルウェアを寄せつける可能性は低くなります。

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.