「iOS」搭載デバイスで「機内モード」をオンにすると、通常はネットワークから遮断される。ところが研究者チームが実験で生み出した「偽の機内モード」ではオンラインのままになるという。どのような手法なのか。
「機内モード」は、モバイルデバイスを無線LANやモバイルネットワークから遮断し、接続できなくする機能だ。Appleの「iOS」搭載デバイスの機内モードを悪用する攻撃手法を、Apple製デバイス管理ツールベンダーJamfの研究チームJamf Threat Labsが発見した。その攻撃手法は「機内モードであってもインターネットに接続できる」状況を作り出せるという。どのような仕組みなのか。
iOS搭載デバイスにおいて、機内モードの切り替えを実行するのは、「SpringBoard」と「CommCenter」という2つのソフトウェアだ。SpringBoardはユーザーインタフェース(UI)の視覚的な要素を制御する。CommCenterはネットワークインタフェースを制御する。
研究者は、標的デバイスのコンソールログから「#N User airplane mode preference changing from kFalse to KTrue」という文字列(エンドユーザーが機内モードをオンにしたことを表す)を見つけ、この文字列を参照するプログラムのソースコードを突き止めた。ここから機内モードを操作するためのソースコードを発見し、関数を書き換えることで、「偽機内モード」を作り出すことができた。これは「内部的には機内モードがオンになっているが、実際にはデバイスがインターネットに接続している」状態を作り出したということだ。
次に研究者はUIの偽装に着手するため、数行のソースコードを挿入した。これにより、「モバイル通信」のアイコンの色を暗くしてオフラインに見せかけ、機内モードのアイコン(飛行機のアイコン)の色を明るくすることができた。
機内モードがオンになっているときにWebブラウザ「Safari」を開くと、通常は「Webサイトを閲覧するには機内モードをオフにするか、無線LANを使う必要がある」といった旨のメッセージが表示される。一方で研究者の実験においては、デバイスはオンライン状態のままであるため、無線LANかモバイルネットワーク、または無線LANのみを使ってSafariを使用可能にするかどうかを尋ねるメッセージが表示された。
攻撃を実行するには、この表示問題に対処すべきだとJamf Threat Labsは考えた。そのため同チームは、モバイルデータ通信にはつながっていないとエンドユーザーに感じさせる方法を編み出そうとした。CommCenterを悪用し、特定のアプリケーションがモバイルデータ通信を利用できないようにすることに加え、機内モードを不正に呼び出して偽装する手順を踏んだ。こうすることで、実際に表示されるはずのメッセージではなく、機内モードをオフにするよう求めるメッセージが表示される状況を作り出した。
内部では機内モードをオンにしないまま、Safariのインターネット接続を切断するためにJamf Threat Labsが使用したのがSpringBoardだ。iOSでは、カーネル(OSの中核ソフトウェア)が機内モードをオフにする要求をCommCenterに送る。その後CommCenterは、SpringBoardにその要求を通知する。通知を受け取ったSpringBoardは、機内モードをオフにすることを求めるメッセージを画面に表示するという流れだ。
Jamf Threat Labsが発見したのは、CommCenterがアプリケーションのモバイルデータ通信利用状態を記録するデータベースファイルを管理していることだった。モバイルデータ通信に接続できないアプリケーションは、CommCenterが特定のフラグを割り当てていることも判明した。同チームはこれらの仕組みとデータを利用して、アプリケーション単位で無線LANやモバイルデータ通信への接続許可またはブロックを設定することに成功した。
Jamf Threat Labsで戦略担当バイスプレジデントを務めるマイケル・コビントン氏によると、チームはこれらを取りまとめ、偽の機内モードが本物と同様に動作しているとエンドユーザーに思い込ませる攻撃手法を完成させた。
「この攻撃手法は、デバイスをエンドユーザーの直感とは逆の状態にすることで、攻撃者の行動を隠蔽(いんぺい)する」とコビントン氏は指摘する。これにより攻撃者は、エンドユーザーに録画ないし録音中であることを疑われずに、エンドユーザーやモバイルデバイスの状態をインターネット経由で監視可能になる。攻撃者が他のエクスプロイト(脆弱性悪用プログラム)群を通じてモバイルデバイスの制御を握った後に、今回見つかった手法を用いてインターネット接続を維持できるようにする流れも考えられる。
コビントン氏の見立てでは、この攻撃手法は脆弱(ぜいじゃく)性に起因するものではない。そのため「Appleへの開示義務はない」と同氏は話す一方で、Jamf Threat Labsは今回の調査結果を同社に報告した。原稿執筆時点で、コビントン氏は同社からのコメントは受け取っていないという。
次回は、攻撃者が偽の機内モードをどう悪用する可能性があるのかを考える。
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃による被害は、金銭的な損失だけでなく、信用の失墜や業務継続への支障といった経営上のリスクに直結する。このようなリスクへの備えとして有効なのが、「脆弱性診断」だ。脆弱性診断の目的や実践方法について解説する。
昨今、組織のネットワーク外に分散したエンドポイントが、攻撃者にとって格好の標的になっている。このような中でエンドポイント保護の新たな形として期待を寄せられているのがEDRだ。しかし、運用が難しいなどの課題も多い。
サイバー攻撃が激化する中、防御側は限られたリソースで対策することに苦慮している。こうした状況において組織が優先すべきは、エンドポイントと認証情報の保護であり、これらの有効な防御手段として注目されているのが、XDRとITDRだ。
昨今、セキュリティ教育の重要性が高まっている。しかし、効果を正確に測ることが難しく、目標設定や運用に悩むケースも少なくない。本資料では、担当者の負担を軽減しながら、このような問題を解消する方法を紹介する。
情報セキュリティ対策では、従業員の意識を高めるための“教育”が重要となる。しかしセキュリティ教育は、効果の測定が難しく、マンネリ化もしやすいなど課題が多い。効果的なセキュリティ教育を、負荷を抑えて実現するには何が必要か。
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...