急げアプデ! 今回のアップルの脆弱性はかなりやばいぞ

2014.02.25 07:15
  • このエントリーをはてなブックマークに追加

140224AppleSSLbug.jpg


金曜アップルがiOS 7.0.6を突然リリースしましたね。リリースノートには、

「このセキュリティアップデートによりSSL接続時の検証に関する問題が修正されます」

とサラリと書かれてるだけなのですが、日本語化されてない英語の詳細ページにはこう書かれていて…

権限のあるネットワークポジションにいる攻撃者は、SSL/TLSで保護されているセッションでもデータを拾ったり書き換えたりできる。

…とんでもないバグであることがわかります。悪いことは言わないので、今すぐiPhoneをアップデートしておきましょうね。

あーあと、OS Xにも同じ問題があるんですが、そちらはまだ修正パッチないようです。

このアップデートの本当の怖さがわかる人なら速攻でiOSアップデートしてると思いますよ。理由を少し説明しますね。


SSLとは何?


SSLは「Secure Sockets Layer」の略で、ブラウザとサイトのサーバーとの間の通信内容を他人に見られないようにするものです。TLSは「Transport Layer Security」の略で、役割はSSLと基本的に同じ。SSLよりもっと後でできたプロトコルです。

SSLもTLSもブラウザとサーバーが互いに相手の身元を確かめるための暗号鍵で、これでデジタルの握手を水面下で行って信用を確かめ合っているから、アマゾンの決済やオンラインの残高照会の時も情報はセキュアに保たれているんです。

この一連の確認作業は全部バックグラウンドで行われます。我々ユーザー側は検索バーに鍵のアイコンが出る時に「あーセキュアなサイトだな」ってわかる程度で、SSL/TLSと直接やりとりすることはありません。

アップルの今回のバグでは、ここがうまく機能してなかったんですね。iOSは今回修正しましたけどOS Xはまだ。アップルはOS Xの修正パッチも「まもなく」出すってロイター通信には言ってますけど、当面はSafariや影響を受けるその他のアプリでサイトにアクセスする際には通信相手が本物かどうか確認のしようがありません。つまりウェブで流す情報はすべて中間者に傍受・改ざんされる危険があるということになります。


中間者攻撃とは?


中間者攻撃(Man in the Middle Attack。以下MitM)とはハイテクな通信傍受、盗聴のことです。今回の場合、共有ネットワーク上でMitM攻撃者はブラウザとサイトの間で行き来するデータに侵入し、それを監視、記録、閲覧できます。

GmailもFacebookも金融取引きも、出会い系で女の子口説いた内容も。全部リアルタイムで赤の他人に読まれてしまうんです。単純に図式化すると、こうなります。


140224AppleSSLbug_a.jpg


通常、こういう覗き魔がいてもSSL/TLSの暗号鍵でガッチンコ情報は守られるし、侵入するのは面倒過ぎてやるだけ損なんですが、このアップルの脆弱性を突けばそれが恐ろしく簡単にできてしまうのです。

「でも、アップルのリリースノートには『権限のあるネットワークポジションにいる攻撃者』ってあるよ。それは入るの難しいんじゃないの?」って思われますよね? 違うんです。公共Wi-Fi、野良回線だったらなんでもいいんです。スタバでアクセスすれば、同じWi-Fiに入ってる店内のやつ全員が「権限のあるネットワークポジションにいる攻撃者」なんでございますよ。

気になるのはいつからこうだったかですが、脆弱性は9月からあったようです。去年じゃなくて2012年の。


で、そんなに怖いものなの?


ここまで読んでもまだホエ~な人にこの事の重大さをわかってもらうには一体どう説明したらいいものやらですが…問題の本質をよく知る開発者の間でもこの件はあんまりオープンに語りたくない雰囲気なんですよね…あんまり騒ぐと今まで以上にハッカーが喜んでたかってくるから。

「アップルのバグについて詳しいことは書けないけど、かなりやばくて、まだふさがってないよ」 「はい、そう。iOS/OS XのバグでSSLは完全に破られる。@matthew_d_greenと同じで、僕もあんまり騒がないでおくよ。パッチ急いでね」 「みなさんどうも。SafariはアップルがMac OS XのSSLコード修正するまで*使うな*。MitM攻撃が既に横行中だ」 「Safariだけじゃない。Mail.appもiCalも、他のiPhone/MacのTLS使ってるサービスは全部やられる」


このジョンズ・ホプキンス大学のマシュー・グリーン(Matthew Green)暗号学教授はロイターにも、「創造しうる最悪のシナリオだ、ということしか自分の口からは言えない」と語っていますよ。もうおそろし過ぎて口にするのも憚られる状態。

パスワード保護のかかった自宅のWi-Fiは大丈夫です。カフェの野良回線もハッカーが隈なくいるわけじゃないし。個人情報も自分が思ってるほど他人には興味ないものです。iPhoneやiPad持ちの人は7.0.6にアップデートすればもう覗かれる心配はありません。

でも1年半もこういう穴が放置されてた、というのはちょっとゾッとしますね。これだけ広く喧伝されていながらMacBookには修正パッチも出ていない。出るまでは要注意ですよ。


なぜこんなことに?


原因の詳しいところは誰にもわかりません。当然アップルも公表していません。が、いろんな仮説は成り立ちます。胡散臭いのまで含めて。

バグの詳細はグーグルのアダム・ラングレー(Adam Langley)氏が個人ブログで公開しているので、コード見たい人はそちらでどうぞ。思いっきり単純に言ってしまうと、2000行近いコードの中にたった1行、余計なのが混じり込んでいたようです。

ZDNetが指摘してるように、3分の1ほど進んだところに「goto fail;」という記述があって、これで暗号鍵がマッチしてもしなくてもほぼ全員にSSL認証が通る仕様になっていたようです。

ラングレー氏はこう書いてます。

こういう類いの、コードの山に紛れ込んだ微妙なバグは悪夢だよね。単なるミスだと思うけど、誰であれ、これをエディターに書き込んで作ってしまった人は本当に気の毒だな。

まあ、中にはそんなに素直に受け取らない人もいて、「国家安全保障局(NSA)のPRISMつながりじゃないの?」っていう声も。これはほかならぬアップル信奉者のジョン・グルーバー(John Gruber)自身が、「goto fail;コマンドがiOS 6.0に紛れ込んだのはアップルがNSAの国民監視プログラムPRISMに入ったと伝えられるわずか1ヶ月前だ」と指摘してます。

でもどうかなあ。アップルがこんなコードわざと追加するなんてかなりあり得ない気が。NSAがアップルより先に穴に気づいてPRISMの盗聴に大いに活用した、というのは充分あり得ますが。


防衛策は?


iOS端末使ってる人は7.0.6を今すぐダウンロードしてね。3GSや古いiPod touchの人はiOS 6.1.6を代わりにダウンロードできます。さっさと終了してしまいたいこんな古いバージョンまで対応してること自体、アップルが深刻に受け止めている何よりの表れです。

でもOS X持ちの人は打つ手なし。非公式のパッチも探せばありますが、初心者向けではありません。当面はOS Xでも影響を受けないChromeかFirefoxを使ってしのぎましょう。やばいサイトを見るときはセキュアなネットワークに繋ぐようにしてください。公共Wi-Fiでネット繋ぐときは見られてもいいサイトだけに。銀行やクレジットカードの情報は絶対入れちゃ駄目だし、決済もだめ、個人情報も入れちゃだめですよ。当たり前のことだけど、普段以上に心がけるようにしてくださいね。

早くこいこい修正パッチ。何週間と言わず、今すぐにでも欲しいです!


Top image credit: Twitter

MitM diagram: Wiki Commons/Miraceti

関連:実は深刻なバグだった! 未適用者はすぐにiOS 7.0.6にアップデートを! でなきゃネットに繋ぐな!!

BRIAN BARRETT(原文/satomi)

  • このエントリーをはてなブックマークに追加
  • cheero Power Plus DANBOARD version -mini- 6000mAh マルチデバイス対応 モバイルバッテリー
  • cheero
  • パワーサポート AFPクリスタルフィルム for iPhone5S/5C/5 PJK-01
  • パワーサポート
特別企画

7GB超OKなWiMAX 2+、LTEでも2000円台、世界最速NURO 光。Xperia Z Ultraが活きる回線プランを考える

PR

GOODなデバイスにはGOODな回線。これ結論! 6.4インチという大型のディスプレイを持ち、しかも薄型スマートで持ち運びしやすいXperia Z Ultraはファブレットのカテゴリに降臨した鉄板モ...
続きを読む»

お問い合わせフォーム

 お問い合わせフォームを表示

お知らせ
新着はてブ記事
GIZMODO TEAM
アイコンアットラージ
小林弘人infobahn Inc.
編集長
大野恭希 *
副編集長
松葉信彦 *
編集部(問い合わせ先
鴻上洋平 *
鈴木康太 *
嘉島唯 *
satomi [Long Tail World
junjun
湯木進悟
そうこ [::soko286.com::
mayumine [URAMAYU
mio [sans titre
miho
Rumi [natural tribe
mana yamaguchi
たもり
ライター
武者良太 [悦びの覚悟
三浦一紀 [普通の日々
野間恒毅 [のまのしわざ
鉄太郎 [tetsutaro.net
佐脇風里 [Marylebone High Street
小暮ひさのり [ヒサノライフ
奥旅男
KITAHAMA Shinya [Twitter
塚本直樹 [ウェアラブル・ニュース
ハヤシミキ [Facebook
徳永智大 [Twitter
ゲストライター
OZPA [OZPAの表4
するぷ [和洋風KAI
またよしれい [Last Day.jp
近藤恭介
デザイナー
前田龍一
広告営業(問い合わせ先
城口智義
津田一成
及川恵利
土井孝彦
碓井真紀
手島湖太郎
広告進行
前山尋美
長老
清田いちる [小鳥ピヨピヨ
ディビジョンディレクター
尾田和実 *
パブリッシャー
今田素子 *
* =[mediagene Inc.
サーバ管理
heartbeats
about GIZMODO
ギズモード・ジャパンについて
・ケータイ用サイト
携帯版QRコード ・iPhoneアプリ
iPhoneアプリ ・スマートフォン用サイト
スマートフォン版
日刊メルマガ
記事配信中のニュースサイト
Yahoo! ニュース livedoor NEWS MSN デジタルライフ mixi alt="アメーバニュース exciteニュース antenna製品情報および投稿希望者のお問い合わせ

郵送の方は下記宛へ資料等をご郵送ください。

150-0044
東京都渋谷区円山町23番2号 アレトゥーサ渋谷6F
株式会社メディアジーン
Gizmodo Japan編集部宛

広告募集! ギズモードはスポンサー様のおかげで、今日も更新できています。もし「バナーを出稿しようかな」と思いましたら、こちらをご覧ください!
媒体資料をダウンロード
広告に関するお問い合わせ
どうぞよろしくお願いします!

・関連メディア