エフセキュアブログ

F-SECURE

気になるJailbreakMeのソースコード公開による影響度

11日にAppleは、ios 4.0.2 / ios 3.2.2 を公開しました。それに伴い、JailbreakMeのソースコードも公開され、その影響度の大きさが懸念されています。

jailbreakme_src


おさらいですが、今回のJailbreakの大きな特徴は、何といってもiTunesを介さずに実行出来る点にあります。つまり、普通に(?)Exploitして管理者権限を奪取し、アプリケーションをインストールしているわけですね。

参考:Technical Analysis on iPhone Jailbreaking

そのため、ソースコード(Exploitコード)の公開は、今までのJailbreak以上に大きな脅威となります。

公開されたソースコードは、数カ所書き換えれば容易にオリジナルの攻撃コードを完成させることができます。
※DLさせるプログラムは別途作成する必要がありますが。

そのため、Drive by Downloadやスピア型メール等への悪用や、iPhoneボットのようなマルウェアの登場も時間の問題と言えそうです。

jailbreakme_src1

もし、iPhoneボットが登場したらどうでしょうか。その被害は様々なケースが考えられます。プライバシー情報の搾取、第三者への攻撃、いたずら電話(?)、スパムなどなど、様々なケースが考えられます。

まだ、これらの被害は確認されていないので何とも言えませんが、iosの場合、ユーザ権限だけでも様々な操作が可能となります。
そのため、Exploitコードの公開は非常に厄介なわけです。

(理由はさておき、)Jailbreakをするために、バージョンアップしないという選択肢もあるかもしれませんが、今回ばかりは事情が異なります。
何はともあれ、余程自信がある方以外は、まずiosのバージョンアップを!!

気になるJailbreakMeのソースコード公開による影響度

11日にAppleは、ios 4.0.2 / ios 3.2.2 を公開しました。それに伴い、JailbreakMeのソースコードも公開され、その影響度の大きさが懸念されています。

jailbreakme_src


おさらいですが、今回のJailbreakの大きな特徴は、何といってもiTunesを介さずに実行出来る点にあります。つまり、普通に(?)Exploitして管理者権限を奪取し、アプリケーションをインストールしているわけですね。

参考:Technical Analysis on iPhone Jailbreaking

そのため、ソースコード(Exploitコード)の公開は、今までのJailbreak以上に大きな脅威となります。

公開されたソースコードは、数カ所書き換えれば容易にオリジナルの攻撃コードを完成させることができます。
※DLさせるプログラムは別途作成する必要がありますが。

そのため、Drive by Downloadやスピア型メール等への悪用や、iPhoneボットのようなマルウェアの登場も時間の問題と言えそうです。

jailbreakme_src1

もし、iPhoneボットが登場したらどうでしょうか。その被害は様々なケースが考えられます。プライバシー情報の搾取、第三者への攻撃、いたずら電話(?)、スパム中継などなど、様々なケースが考えられます。

まだ、これらの被害は確認されていないので何とも言えませんが、iosの場合、ユーザ権限だけでも様々な操作が可能となります。
そのため、Exploitコードの公開は非常に厄介なわけです。

(理由はさておき、)Jailbreakをするために、バージョンアップしないという選択肢もあるかもしれませんが、今回ばかりは事情が異なります。
何はともあれ、余程自信がある方以外は、まずiosのバージョンアップを!!

無料iPadへの2ステップから遠ざかる

  正直なところ、リンクをクリックすることで無料の何かを獲得したことが何回あるだろうか? いや…スパムやトロイの木馬、スパイウェアは、無料の何かとはカウントしない。

  我々は先頃、アプリケーションテスタに、無料でiPadをプレゼントするという詐欺を発見した。明らかにこのサイトは、iPadアプリケーションテストプログラムに参加するよう人々を誘い込み、同サイトのオーナーがSMS料金のチャージとアフィリエートプログラムから利益を得るという仕組みだ。同プログラムに参加するには、「テスタ」は2つのステップを完了することが要求される。

iPad scam website

ステップ1:Twitterコネクト。「テスタ」は自分のTwitterアカウントにログインし、「Keep it to hend」という名のアプリケーションが、自分の情報にアクセスできるようにすることが求められる。

iPad scam Twitter

  すると、テスタの友人は「iPadAppsTesting」Webサイトへのリンクを含んだつぶやきを受けとり、「Jennt0kvqt」という新しいフォロワーが、友人達をフォローすることになる。

iPad scam, Twitter spam

iPad scam, Twitter Jenny

  ではJennとは誰なのか? 彼女のページを見ても大した事は分からない。彼女の写真へのリンク(サイトに参加するよう誰かを取り次いだ人に報酬を与えるアダルトサイトにアクセスさせる)と、若干のありふれたつぶやきがあるのみだ。

ステップ2:ボタンをクリックして登録を完了し、テスタは他のサイトに誘導される。

  iPadを獲得するための質問に回答すると、次に携帯電話の番号を入力し、1週間に2つのSMSを受けとることに同意するよう求められる。SMSは1本につき8マレーシアリンギットかかる。

iPad scam SMS

  結局のところ、約束されたiPadはまだ確認されておらず、テスタはTwitterスパムとバカバカしいSMSメッセージの料金で途方に暮れることになる。

  投稿はChoon Hongによる。

AppleがJailbreakMe脆弱性に対応

  Appleは今日、JailbreakMe脆弱性に対応した。パッチは新しいiOSオペレーティングシステムアップデートを介して提供される。

  新しいオペレーティングシステムのバージョンは、iPhoneおよびiPod touch用が4.0.2、iPad用が3.2.2だ。

  新バージョンのオペレーティングシステムをインストールすることは必須ではない。だが、コンピュータに端末を接続すると、すべてのiPhoneユーザに提供される。

iOS 4.0.2

  同オペレーティングシステムは、以下のロケーションから直接ダウンロードすることもできる(それぞれおよそ300MB):

  •  iPhone 4用iOS 4.0.2
  •  iPhone 3GS用iOS 4.0.2
  •  iPad用iOS 3.2.2

  我々は今のところ、JailbreakMe脆弱性を介した悪意ある攻撃を目撃していないが、同パッチをすぐにインストールすることをお勧めする。

  これは自分のデバイスをジェイルブレイクしており、そのままにしておきたいと考えているユーザは、この脆弱性を通じた悪意ある攻撃を受ける可能性が高まるということを意味している。

  我々はデバイスのジェイルブレイクを行っているユーザを含め、全iOSユーザに最新のアップデートをインストールするよう推奨する。

  今回の修正に関する詳細は、Appleサイトを参照のこと。

3分27秒

  我々は来るべき「エフセキュア インターネット セキュリティ 2011」製品に関する短いビデオをまとめた。

  我々のラボのショーンが登場する同ビデオを見たが、彼は素晴らしく見えると言わざるを得ない。

  彼らがどうやったのか、私には分からない。おそらく彼はレンダリングされているのだろう。

Sean Sullivan

  いずれにせよ、3分27秒費やして、このビデオをご覧になるようお勧めする。

Windows XP SP2にLNKアップデート(KB2286198)をインストールする方法

  Microsoftは7月13日、Windows XP Service Pack 2のサポートを終了した。つまり、昨今のLNKショートカット脆弱性(KB2286198)用のSP2アップデートは無いということだ。「SANS Diary」のこの記事のコメントをチェックすれば、Microsoftの「セキュリティ情報(MS10-046)」に誤植があるため、SP2サポートに関して、当初若干の混乱があったことが分かるだろう。情報は現在、修正されている。

  しかし、今日になっても、Windows XP用のダウンロードにはまだ、ファイルプロパティにSP2が含まれている。

KB2286198, Properties

  しかし、SP2システムに同アップデートをインストールしようとしても、以下のようなエラーメッセージが出る:

KB2286198, Setup Error

  「セットアップは、あなたのシステムにインストールされているService Packのバージョンが、このホットフィックスを適用するのに必要なバージョンよりも古いことを検出しました。最低限でも、Service Pack 2をインストールしている必要があります。」

  この最低限の要件は、SP3を必要とする他のソフトウェア、「Grand Theft Auto IV」のことを思い出させる。

GTA IV

  GTA IVは、2008年12月にリリースされた時、SP2システム上にインストールできなかった。

  そして意志の強いゲーマーたちが、レジストリハックを考えついた。

XP SP2 Registry Hack

  これにより、以下のキー「HKLM\System\CurrentControlSet\Control\Windows」を編集し、DWORD値CSDVersionを200から300に編集すると(そして再起動する)、SP2システムはSP3だとみなすことが分かった。

  GTA IVでは上手く行ったので、我々は「KB2286198」でテストしてみることにした。そして我々のテストは上手く行き、レジストリを調整すると、我々のSP2テストシステムに「WindowsXP-KB2286198-x86-ENU.exe」がインストールされた。LNKエクスプロイトのテストも行ったが、パッチを当てると同システムには感染しなかった。

  クールだ。

  とは言え、このアップデートはMicrosoftによりSP2用に公式なテストが行われたわけでもなく、サポートされてもいないことに注意したい。そして我々は誰であれ、いかなる種類の生産ネットワーク上でも、このような調整を行うことを推奨していない。レジストリのハッキングを行い、アップデートを適用することは、そのシステムを不安定にする原因となりやすい。できるなら、Service Pack 3にアップデートすべきだ。

  もし実験してみたいなら、自己責任で行って欲しい。

追記:読者がSecurity Active Blogへのこのリンクを、この記事のコメント欄にペーストしてくれた。

  Windows XP Embedded用のセキュリティアップデートは、Windows Service Pack 2システムにもインストールできるが、レジストリの調整は必要無い。同ファイルは「WindowsXP-KB2286198-x86-custom-ENU.exe」という名だ。

JailbreakMe脆弱性に関するQ&A

Q: これは一体どういうことなのか?
A: 訪問するだけで、iPhoneやiPadのジェイルブレイクが行える、「jailbreakme.com」という名のサイトに関する問題だ。

Q: それで問題は何なのか?
A: 問題は、同サイトがデバイス上でコード実行するため、ゼロデイ脆弱性を使用していることにある。

Q: その脆弱性はどのように機能するのか?
A: 実際の所、これは2つの脆弱性だ。第1の脆弱性は、PDFファイルに埋め込まれた破損したフォントを使用して、コードを実行するもので、第2のものはカーネルにある脆弱性を試用して、サンドボックスされていないルートにコード実行を拡大する。

Q: このエクスプロイトを作成するのは、どの程度難しかったのか?
A: 非常に難しい。

Q: 現在流布している同エクスプロイトを誰かが修正するのは、どの程度難しいのだろうか?
A: かなり簡単だ。

Q: これは責任ある開示では無かったのか。
A: その通りだ。Appleは同脆弱性について知らされていなかった。

Q: このエクスプロイトを作成したのは誰か?
A: 「jailbreakme.com」のクレジットは以下の通りだ:「Jailbreak by comex, website by westbaer and chpwn. Special thanks go out to BigBoss, chronic, DHowett, MuscleNerd, planetbeing, posixninja, and saurik.」

Q: ではこれはiPhoneの問題なのか?
A: いや、これはiOSの問題だ。すなわち、これはiPhone、iPadおよびiPodに影響する。

Q: iPodも?
A: そう、iPod touchは影響を受ける。iPhoneのように見えるiPodだ。

Q: iPhone、iPad、iPod touchのどのバージョンが影響を受けるのか?
A: すべてだ。

Q: では、これは世界中のiPhoneユーザに影響を与えるのか?
A: その通りだ。

Q: でも、ジェイルブレイクしたiPhoneのみが危険にさらされているのかと思っていたのだが。
A: あなたは混乱している。ごく普通のiPhoneを含め、全てのiOSデバイスが危険にさらされているのだ。

Q: パッチは入手できるのか?
A: いいえ。

Q: えっ。ではパッチは公開されるのか?
A: Appleが、できる限りすぐに公開することが期待されている。

Q: それは確認されているのか?
A: 確認されている。Appleは2つの理由で、パッチを当てることを望んでいる。1つは、人々が自分のデバイスをジェイルブレイクしないようにするため、そしてもう1つはカスタマを潜在的な攻撃から守るためだ。

Q: PDF脆弱性はAdobe PDF Readerに影響するか?
A: いや。Windowsや他のプラットフォーム上のAdobe PDF Readerは、この脆弱性から影響を受けることは無い。

Q: 私のiPhoneのPDFリーダーはAdobe製のものか?
A: いや、これはApple製だ。そして独立したReaderアプリケーションは無く、PDFサポートはOSに組み込まれている。

Q: AppleとAdobeの戦い(Flashに関する)を考えると、これは少々皮肉な事態ではないだろうか?
A: ええ。

Q: 他のアプリケーションは脆弱か?
A: Foxit ReaderのいくつかのバージョンとFreeType2ライブラリにその可能性がある。ここを参照して欲しい。

Q: 今までに、この脆弱性を使用した悪意ある攻撃をどれくらい目撃したか?
A: ゼロだ。

Q: ということは、危険は無い?
A: 現時点では危険は無い。しかし、危険の可能性は大きい。

Q: この脆弱性を介して、iPhoneワームが広がることになるのは、いつ頃だと予測しているか?
A: 1、2週間以内だろう。

Q: このようなワームが私の電話に侵入するとしたら、どのような方法だろうか?
A: デバイスに悪意あるPDFファイルを開かせることが可能な、あらゆるメカニズムを通じてだ。我々は先日の記事で例を挙げている。

Q: では、悪意あるWebページも原因となり得るのか?
A: そうだ。あるいはメールの悪意あるPDF添付ファイル。ウェブリンクを含むテキストメッセージも。またTwitterやFacebookフィードのリンクなど、iPhoneでリンクをクリックすればそうなる。

Q: MMSメッセージを介して侵入する可能性は?
A: ありがたいことにノーだ。PDF添付ファイルは、iPhone MMSメッセージでは機能しないためだ。これは、非互換によるセキュリティとしても知られている。

Q: このようなワームは、どのように複製されていくのか?
A: これは、あなたの電話から、電話帳に記載されている全員宛に、それ自身をテキストメッセージとして送信することで、さらに複製されることになる。例えば。

Q: このようなワームは私の電話で何をするのか?
A: 何でもだ。このワームは、皆さんが自分の電話でできることは何でも実行することができる。だから、電話上の全データを破壊したり、盗んだりすることができる。あなたの居場所を追跡することも。あなたの友人にスパムを送信することも。電話での会話を聞くことも。世界中のすべての国々の大統領に電話することも。何でもだ。そして、皆さんは発生するすべての料金を支払うことにもなる。

Q: では、iPhoneユーザが身を守るためにすべきことは?
A: 慎重になることだ。そして公開されたらすぐに、パッチをインストールすること。

Q: iPhone上でアンチウイルスソフトを動作させるべきだろうか?
A: そうすべきだ。しかしそうすることはできない。

Q: できない? 何故できないのか?
A: なぜなら、iPhone用のアンチウイルスプログラムは存在しないからだ。

Q: 何だって?
A: iPhone用のアンチウイルスは存在しない。どのベンダからも入手できない。

Q: 何故?
A: 我々はAppleの援助無しには、アンチウイルスを製作できないからだ。

Q: 他にできることはあるだろうか?
A: もしあなたのiPhoneがジェイルブレイクされているなら、Chronic Dev Teamが製作した「PDF Loading Warner」アプリをインストールすることを考慮することも可能だ。我々は同ツールを推奨してはいないが、助けにはなるだろう。

Q: そのツールはどのようなものか?
A: 同ツールは、WebページがPDFファイルをロードしようとするたびに、有害か否かを警告する。

Q: 「PDF Loading Warner」アプリはどこで入手できるのか?
A: ここを参照して欲しい。

Q: つまり、私の電話をジェイルブレイクし、PDF Warnerをインストールする方が、より安全だということだろうか?
A: そう、言ってみればそうだ。

Q: でも、ジェイルブレイクすると、私の電話を他のセキュリティ上の危険にさらすことにならないのか?
A: そう、そういうことになる。我々はいかなる理由であれ、自分達のデバイスをジェイルブレイクすることを推奨しない。例えば、これまでに我々が目撃した唯一のiPhoneワームは、ジェイルブレイクしたデバイスにのみ感染した。これらは、SSHサーバをインストールする必要があり、デバイスの持ち主がルートパスワードを変更していないと仮定する必要があったのだが。

Q: ではあなたは私のiPhoneのルートパスワードを知っているのか?
A: もしあなたが変更していないのなら、それは「alpine」だ。

Q: ということは、変更した方が良いのだろうか?
A: そうだ。これはjailbreakme脆弱性とは関係無いのだが。やり方は、2009年の記事を参照して欲しい。

Q: 他に何かできることはあるだろうか?
A: ニュースに注意することだ。この脆弱性を介した攻撃が起きた場合には、我々は皆さんに、防御のためのより具体的なインストラクションを提示することができるだろう。「News from the Lab」ブログおよび我々のTwitterフィードに注目していて欲しい。

バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
フェイ・ウィン・チア
エフセキュア セキュリティレスポンス部部長(クアラルンプール)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
(人物紹介)
星澤 裕二
株式会社セキュアブレイン 先端技術研究所 チーフセキュリティアーキテクト
(公式ブログ)
(人物紹介)
岩井 博樹
株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所所長
(Twitterアカウント)
(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
片山 昌憲
エキサイト株式会社 戦略ビジネス室 室長
(人物紹介)
鵜飼 裕司
株式会社フォティーンフォティ技術研究所 代表取締役社長
(FFR 公式ブログ)
(人物紹介)
八木沼 与志勝
エフセキュア株式会社 テクノロジー&サービス部長
富安 洋介
エフセキュア株式会社 テクノロジー&サービス部 プロダクトエキスパート
尾崎 リサ
エフセキュアブログ管理者 エフセキュア株式会社 マーケティング部
(管理人Twitterアカウント)
(エフセキュアブログ公式Twitterアカウント)

中野 恵美子
海外記事翻訳

 ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード