Appleの「iOS」が提供する画面読み上げ機能「VoiceOver」にバグが見つかった。攻撃者に悪用されれば、被害者の写真にアクセスされるおそれがある。
Apple Insiderが報じているように、VoiceOverを通じてロック画面のバイパスが可能になるこのバグは、攻撃者が標的のデバイスに物理的にアクセスできなければ悪用できない。
iOS専門のハッカーであるJose Rodriguez氏が明らかにし、その後にYouTube動画で示された一連の攻撃は、攻撃者が被害者のスマートフォンに電話をかけるところから始まる。攻撃者が電話番号を知らない場合は、音声アシスタントの「Siri」に電話番号の読み上げを指示すれば、電話をかけられる。
電話がかかったら、攻撃者は応答せずに「メッセージを送信」をタップし、「カスタム...」オプションを選択する。
ここで入力する内容は攻撃に関係しないので、どんな語句を入力してもかまわないが、この時に重要なのは、VoiceOverの起動をSiriに指示することだ。それから「カメラ」アイコンを選択した後、側面のボタンでSiriを起動すると同時に画面をダブルタップしなければならない。
このバグを利用するには何回かやってみなければならないかもしれないが、成功すれば、標的のデバイスの画面が黒くなる(これについては、OSの混乱か競合が原因の可能性がある)。
画面が黒くなったら、攻撃者は、通常なら被害者のパスコードを知らないとアクセスできない画像ライブラリのようなユーザーインターフェースの要素に、左にスワイプするだけでアクセスできる。
フォトアルバムにアクセスできたら、写真をダブルタップすれば、着信に対してメッセージを送信するボックスに戻り、メッセージにその写真を添付できる。
その後、これらの画像を盗んで、攻撃者の個人的なモバイルデバイスに送信することが可能になる。
この時点では、各画像の実際のグラフィックスはメッセージボックスに隠れて見えないが、それでもアクセスすることは可能であり、そのメッセージに追加された後は、閲覧することもできる。
Apple Insiderは、このバグが「iOS」の最新バージョン「iOS 12」を搭載する現行の「iPhone」モデルに存在することを確認済みだ。
米ZDNetはAppleにコメントを求めたが、本稿掲載時点で回答は得られていない。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
働き方改革の目的は「生産性向上」。未来を
切り開くためのカギは「デジタル導入」を
脅威の「侵入経路」はエンドポイントから!
ここの防御だけは現状維持では許されない…
現状維持に飛躍なし!仕事の見直し実践編
業務ツールを使い分けてみよう
何故、クラウドサービスTeamSpiritは
急成長を遂げられたのかーー荻島社長に聞く