検索
特集/連載

iOSユーザーを脅かす「機内モード」に潜む“わな” 何が危ない?iOSを危険にさらす新たな手口【前編】

研究者チームが、「iOS」搭載デバイスを「見た目は機内モード、実際はオンライン」という状態にさせる攻撃手法を発見した。どのような危険があるのか。

Share
Tweet
LINE
Hatena

関連キーワード

Apple | iPhone | iOS | サイバー攻撃 | モバイル端末


 飛行機でのフライト中は、スマートフォンの電源を切るか、「機内モード」をオンにする必要がある。スマートフォンの電波は飛行機の通信システムやナビゲーションシステムに干渉すると考えられるためだ。機内モードにすることで、スマートフォンの無線通信がオフになり、モバイルネットワークへの接続が遮断される。実際には規則は以前よりも緩やかになっており、幾つかの航空会社は機内で無線LANサービスを提供している。それでも、機内モードをオンにすることは、フライト前のルーティンにおける重要な手順であることに変わりはない。

 そうした仕組みを悪用するために機内モードを悪用する攻撃手法を、Apple製デバイス管理ツールベンダーJamfの研究チームJamf Threat Labsが発見した。どのような攻撃手法なのか。

iOS「偽の機内モード」の何が危険なのか

 2023年8月、Jamf Threat Labsの研究者が、AppleのモバイルOS「iOS」のバージョン16において、機内モードを人工的に作り出し、モバイルデバイスがオフラインになったかのように見せかける攻撃手法を発表した。Jamf Threat Labsが組み立てたこの攻撃手法を用いると、攻撃者はモバイルデバイスがオフラインであるとエンドユーザーに思い込ませ、モバイルデバイスに侵入できるようになる。最終的にモバイルデバイスは、攻撃者によって制御されるプロセスを、何の検査もなしにバックグラウンドでひそかに実行する。つまりその所有者が気付かないまま、モバイルデバイスが何かを実行してしまう深刻な状況が生み出されるということだ。

 Jamf Threat Labsで戦略担当バイスプレジデントを務めるマイケル・コビントン氏は、同研究所が攻撃手法を調査する目的を「顧客企業の防御を強化し、業務用Apple製デバイスのセキュリティを担う専門家コミュニティーを支援するためだ」と述べる。

 コビントン氏によると、今回の「偽機内モード」が見つかった流れは次の通りだ。Jamf Threat Labsの研究者は、モバイルデバイスで「現実的に可能なことを実行する技術」を探っていた。そこで研究者は、モバイルデバイスがオフラインであるとエンドユーザーに思い込ませたまま、通信機能を維持する手口をシミュレーションできるかどうかを確かめようと考えた。「その結果、攻撃者がモバイルデバイスに侵入する手口をまねた、非常に賢い攻撃手法の発見につながった」と同氏は話す。


 次回は、偽機内モードを作り出す手法を解説する。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る