最新版のiOS12.0.1でも、パスコードや指紋、顔認証を使わずにiPhoneのロックを解除できてしまう脆弱性が発見されています。
9月末に動画を公開したホゼ・ロドリゲス氏が、先日公開されたばかりのiOS12.0.1でもパスコードなどを使わずに、iPhoneに保存された写真が見られたり、外部に送信される可能性がある脆弱性を発見し、動画を公開しています。
まず、標的するiPhoneに攻撃者が電話をかけ、着信画面から返信メッセージ作成画面を開きます。
ホームボタンを長押し(iPhone X以降のモデルではサイドボタン長押し)してSiriを呼び出し、Siriが画面表示内容を読み上げてくれるアクセシビリティ機能「VoiceOver」を有効にさせます。
メッセージ作成画面でカメラアイコンをタップします。
画面をタップするとiPhoneの画面が真っ黒になりますが、画面をタップするとSiriがボタンの名称を読み上げています。
キーボードなどが表示されていない状態の画面をタップする操作を繰り返すと、Siriが「写真」と読み上げ、ライブラリに保存された写真を表示できるほか、写真をメッセージで送信することもできてしまいます。
「設定」アプリを開き、「Face IDとパスコード」(または「Touch IDとパスコード」)から、「ロック中にアクセスを許可」の「Siri」をオフ(白)にすると、iPhoneのロック中はSiriが反応しなくなります。
Siriを使ってロック状態のiPhoneに侵入されてしまう不具合は過去にも、写真や連絡先が見られてしまう問題や、非表示のメッセージをSiriが読み上げてしまう問題が発見されており、AppleはiOSのアップデートで対応しています。
今回の脆弱性も近いうちに対策されると考えられますが、それまでの間は、ロック中にSiriを使えないようにしておいたほうが良さそうです。
ロドリゲス氏が公開した動画はこちらで視聴可能です。
最新版iOS12.0.1に新たな脆弱性
iOS12のインストールされたロックされたiPhoneを操作することで、ユーザー認証を使わずに「連絡先」などにアクセスできてしまう脆弱性があることを示した動画が9月末に公開され、話題となりました。9月末に動画を公開したホゼ・ロドリゲス氏が、先日公開されたばかりのiOS12.0.1でもパスコードなどを使わずに、iPhoneに保存された写真が見られたり、外部に送信される可能性がある脆弱性を発見し、動画を公開しています。
ロック中のiPhoneから写真が盗み出される!
問題の脆弱性は、前回と同様、攻撃者が標的のiPhoneを物理的に操作できる状態であることが必要で、手順はやや複雑です。まず、標的するiPhoneに攻撃者が電話をかけ、着信画面から返信メッセージ作成画面を開きます。
ホームボタンを長押し(iPhone X以降のモデルではサイドボタン長押し)してSiriを呼び出し、Siriが画面表示内容を読み上げてくれるアクセシビリティ機能「VoiceOver」を有効にさせます。
メッセージ作成画面でカメラアイコンをタップします。
画面をタップするとiPhoneの画面が真っ黒になりますが、画面をタップするとSiriがボタンの名称を読み上げています。
キーボードなどが表示されていない状態の画面をタップする操作を繰り返すと、Siriが「写真」と読み上げ、ライブラリに保存された写真を表示できるほか、写真をメッセージで送信することもできてしまいます。
ロック中のSiriへのアクセス禁止で対策可能
今回の脆弱性には、ロック中のSiriへのアクセスを禁止することで対策可能です。「設定」アプリを開き、「Face IDとパスコード」(または「Touch IDとパスコード」)から、「ロック中にアクセスを許可」の「Siri」をオフ(白)にすると、iPhoneのロック中はSiriが反応しなくなります。
Siriを使ってロック状態のiPhoneに侵入されてしまう不具合は過去にも、写真や連絡先が見られてしまう問題や、非表示のメッセージをSiriが読み上げてしまう問題が発見されており、AppleはiOSのアップデートで対応しています。
今回の脆弱性も近いうちに対策されると考えられますが、それまでの間は、ロック中にSiriを使えないようにしておいたほうが良さそうです。
ロドリゲス氏が公開した動画はこちらで視聴可能です。
コメント
コメントを投稿