2016年、「iOS 10」のパスワード照合システムに不備があり、ハッカーがローカルバックアップを容易に解読できてしまうという問題が発覚した。どうすればこの問題は防げたのだろうか。
ロシアのデジタルフォレンジック企業ElcomSoftの研究者らは2016年、AppleのモバイルOS「iOS 10」のパスワード照合システムに不備があることを発見した。ハッカーがローカルバックアップを解読し、パスワードや認証トークンを入手できてしまうという脆弱(ぜいじゃく)性だ。ElcomSoftの報告によると、この欠陥はiOSの以前のバージョンにあった一部のセキュリティチェックがiOS 10で省略されたことによるものだという。この脆弱性はどのように利用されるのだろうか。iOS 10にどのようなセキュリティチェックがあれば、この問題を防げたのだろうか。
モバイルデバイスのセキュリティ機能は企業にとって重要な差別化要因となる。そのため、自社製品へのセキュリティ機能の追加や強化をアピールするのがベンダーの常だ。
そういう意味では、ElcomSoftが指摘したように、iOS 10のローカルバックアップを保護するためのパスワード照合システムが以前よりもはるかに脆弱になったというのは妙な話だ。ElcomSoftの研究者らはフォレンジックツールキット「iOS Forensic Toolkit」をアップデートする過程で、iOS 10デバイスで作成した「iTunes」のローカルバックアップパスワードにはブルートフォース(総当たり)攻撃を容易に仕掛けられることを発見した。以前のバージョンのiOSが作成するローカルバックアップでは、ほぼあり得なかったことだ。
iOSのバージョン4から9までは、バックアップ用パスワードの暗号化に「Password-Based Key Derivation Function」(PBKDF2)という鍵導出関数とハッシュ関数「SHA-1」を使用していた。PBKDF2や「BCrypt」や「scrypt」といったパスワードのハッシュ化アルゴリズムは、辞書攻撃やブルートフォース攻撃への耐性を強めるために故意に計算量が多くなっている。
Appleの実装では、PBKDF2はパスワードのハッシュ計算を1万回反復した。この「キーストレッチング」と呼ばれる手法によって、パスワードを試すのに掛かる時間は大幅に増加する。ElcomSoftがパスワード回復ツール「Elcomsoft Phone Breaker」を使って、NVIDIAのGPUアクセラレータ「NVIDIA GTX 1080」を搭載する1台のPCでテストしたところ、iOS 9のローカルバックアップでは毎秒15万個強のパスワードを試せる程度だった。
だがどういうわけかAppleはiOS 10でこの堅牢なセキュリティ設計に変更を加え、ハッシュ計算を1回しか反復しない一般的な暗号学的ハッシュ関数「SHA-256」を採用した。セキュリティの面で、これは良い選択肢とはいえない。辞書攻撃やブルートフォース攻撃のペースを遅らせるためのキーストレッチングのアルゴリズムがないからだ。実際、ElcomSoftがGPUアクセラレータは使わずに標準的なデスクトップCPUだけでテストしたところ、iOS 10では毎秒600万個ものパスワードを試すことができたという。この速度であれば、大文字あるいは小文字だけの6文字の英数字パスワードはものの数分で破ることが可能だ。
パスワードを7文字にすれば、攻撃に掛かる時間は数時間に増える。だがiOS 10以前であれば、7文字のパスワードを破るのに1週間近くは掛かっていたはずだ。iOS 10のローカルバックアップ用パスワードの保護レベルは大きく後退したということだ。いったんパスワードを盗み出せば、バックアップの全てのコンテンツを解読できる。クレジットカードやWi-Fiネットワーク情報などの機密情報を保存するAppleのパスワード管理システム「Keychain」用のパスワードも含めてだ。
この問題は「iCloud」のバックアップには影響しない。この攻撃を実行するためには、バックアップが保存されているデバイスへのローカルアクセスかリモートアクセスが必要だ。信頼できるコンピュータから抽出したペアリングの記録を用いて、iTunesのバックアップを強制的に実行することもできる。
Appleは既に「iOS 10.1」と「iOS 10.2」でこの問題を修正済みだ。現在はバックアップデータベースを丸ごと暗号化し、パスワードクラッキングに掛かる時間は以前のiOSと比べてもはるかに長くなっている。さらにAppleはユーザーに対し、英数字と記号を組み合わせた10文字以上のパスワードのように強力なパスワードを使うよう推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...