特集/連載
「iOS 11」のApple純正カメラアプリで見つかった脆弱性 悪用例と対策を解説:最新版では修正済み
「iOS 11」のカメラアプリに脆弱性が見つかった。最新版では修正済みであるこの脆弱性は、どのように悪用される可能性があるのか。どうすれば問題を回避できるのか。
Apple「iOS 11」の標準カメラアプリケーションで先ごろ、QRコード読み取り処理に関する脆弱(ぜいじゃく)性が発見された(最新版の「iOS 11.3.1」で修正済み)。攻撃者はこの脆弱性をどのように悪用するのか。ユーザーが取るべき対策は何か。
iOS 11のカメラアプリでは、ユーザーがQRコードにカメラをかざすと、自動的にQRコードをスキャンして、通知領域にスキャン結果を表示する。攻撃者は、脆弱性を悪用して通知内容を偽装する不正なQRコードを用意。ユーザーがこのQRコードのスキャン後に現れる通知をタップすると、通知の記載内容とは異なる悪質なWebサイトが表示され、機密情報の入力を促される恐れがある。
この手口の攻撃は、攻撃者によってQRコードに埋め込まれたURLから、カメラアプリのQRコードリーダのURLパーサ(構文解析プログラム)が検出するホスト名と、標準Webブラウザ「Safari」が検出するホスト名が異なる場合に、成功する可能性がある。
併せて読みたいお薦め記事
「iOS」のセキュリティについてもっと詳しく
- iPhone Xの顔認証「Face ID」を150ドルで突破されたAppleの反応は?
- Appleが「GDPR」級のプライバシー保護機能を全ユーザーに iOS 11.3に搭載
- iOSを起動させる「iBoot」のソースコード流出はなぜ起きた? セキュリティへの影響を解説
次期iOS「iOS 12」とは
脆弱性悪用の具体的な手口
Copyright © ITmedia, Inc. All Rights Reserved.