
Apple、リモート脱獄を可能にする3件のゼロデイ脆弱性をiOS 9.3.5で修正 11
ストーリー by headless
修正 部門より
修正 部門より
Appleは25日、iOS 9.3.5をリリースした。このバージョンで修正された3件のゼロデイ脆弱性は、連携させることでリモート脱獄が可能となるものだ(Appleサポートの記事、
Lookout Blogの記事、
The Citizen Labの記事、
Ars Technicaの記事)。
脆弱性はカーネル関連2件とWebKit関連1件で、それぞれアプリケーションによるカーネルメモリー漏洩(CVE-2016-4655)、アプリケーションによるカーネル特権での任意コード実行(CVE-2016-4656)、Webサイトを訪問することによる任意コード実行(CVE-2016-4657)となっている。これらの脆弱性はイスラエルのNSOグループによる「Pegasus」スパイウェアで使われており、脆弱性を確認したCitizen LabとSophosでは3件の脆弱性をまとめて「Trident」と呼んでいる。
NSOグループは「合法的な傍受」を可能にするスパイウェア製品を政府機関専門に販売するサイバー戦争企業だという。Pegasusはターゲットを攻撃用のWebサイトに誘導してiOSデバイスにスパイウェアをインストールすることで、メッセージや通話、電子メール、アプリのデータなどへのアクセスを可能にする。
(続く...)
脆弱性はカーネル関連2件とWebKit関連1件で、それぞれアプリケーションによるカーネルメモリー漏洩(CVE-2016-4655)、アプリケーションによるカーネル特権での任意コード実行(CVE-2016-4656)、Webサイトを訪問することによる任意コード実行(CVE-2016-4657)となっている。これらの脆弱性はイスラエルのNSOグループによる「Pegasus」スパイウェアで使われており、脆弱性を確認したCitizen LabとSophosでは3件の脆弱性をまとめて「Trident」と呼んでいる。
NSOグループは「合法的な傍受」を可能にするスパイウェア製品を政府機関専門に販売するサイバー戦争企業だという。Pegasusはターゲットを攻撃用のWebサイトに誘導してiOSデバイスにスパイウェアをインストールすることで、メッセージや通話、電子メール、アプリのデータなどへのアクセスを可能にする。
(続く...)
脆弱性が発覚したのは、UAEの人権活動家で2015年にマーティン・エナルズ賞を受賞したAhmed Mansoor氏に対し、Pegasusによる攻撃が試みられたのが発端だ。UAEの拘置所で行われている拷問の証拠を見せるというリンクの張られた不審なテキストメッセージを受信したMansoor氏は、そのままメッセージをCitizen Labの研究者に送信。Citizen LabとLookoutの共同調査により、リンク先がNSOグループにつながる組織に属するものだと判明したとのこと。
iOSのリモート脱獄については、Zerodiumが昨年報奨金プログラムを実施し、1チームが賞金100万ドルを獲得している。ただし、リモート脱獄の脆弱性が実際の攻撃で使われていることが確認されたのはTridentが初めてのようだ。
Appleは招待者のみを対象にしたバグ発見の報奨金プログラムを秋から実施することを発表しているが、Appleの賞金20万ドルに対し、ブラックハット企業のExodusは賞金50万ドルを提示している。そのため、豊富な資金を持つAppleが脆弱性の発見に力を入れず、ヘルストラッカープラットフォームの買収やApple Musicでのアルバム限定配信にばかり金を使っているとの批判もみられる。
iOSのリモート脱獄については、Zerodiumが昨年報奨金プログラムを実施し、1チームが賞金100万ドルを獲得している。ただし、リモート脱獄の脆弱性が実際の攻撃で使われていることが確認されたのはTridentが初めてのようだ。
Appleは招待者のみを対象にしたバグ発見の報奨金プログラムを秋から実施することを発表しているが、Appleの賞金20万ドルに対し、ブラックハット企業のExodusは賞金50万ドルを提示している。そのため、豊富な資金を持つAppleが脆弱性の発見に力を入れず、ヘルストラッカープラットフォームの買収やApple Musicでのアルバム限定配信にばかり金を使っているとの批判もみられる。
リモート? (スコア:0)
この場合、用語としてはリモート脱獄でいいんだっけ?
リモートな脆弱性って、その機器を電源を入れてインターネットに繋いだだけで、
ユーザがそれ以上は一切何も操作しなくても、攻撃者に乗っ取られうるタイプの脆弱性を指すんじゃなかったっけ?
Re: (スコア:0)
ローカル攻撃は、攻撃者が対話的に操作できる状況で行なう攻撃
リモート攻撃は、ネットワーク経由で別のコンピュータから行なう攻撃
ぐらいの物でしかないので、リモート脱獄で問題ないと思いますよ。
「インターネットに繋いだだけで、ユーザがそれ以上は一切何も操作しなくても、攻撃者に乗っ取られうるタイプ」みたいなのは、致命的なやつなので、そのレベルの物は、その攻撃方法自体の固有名詞で扱うことが多く、まとめて扱うようなことはあんまりしません。
Re: (スコア:0)
これまた「対話的」の意味が曖昧だな。
「対話的シェル」の「対話的」?
Re: (スコア:0)
LANかイントラかWANかインターネットか
それってぶっちゃけファイヤーウォールの問題かな
脆弱性関連におけるローカルは
ローカルログイン状態が必須でログオフ時のログイン画面では無効
最低でもRDPやVNCなどで直刺し操作と同等の操作が可能な場合
てな感じですかね
脆弱性関連におけるリモートは
直刺したRDPやVNCなどの直刺し同等の操作がなくても食らう場合
OSが上がってて(スリープ起きを含む)
その端末以外からの通信で逝くケース
以下は情報を伝える側の認識次第
Windowsの場合は
セキュリティゾーン的にインターネットゾーンの壁を越えて
ぶち抜かれる場合をリモートと称するケースや
Re:13時間以上たってるのにコメントゼロってどういう事だ (スコア:1)
夏休みの宿題が終わってなくて
みんな忙しいんだよ!
Re: (スコア:0)
MSユーザー→自分に関係ないからコメントしない
Appleユーザー→信者なのでコメントしない
Re:13時間以上たってるのにコメントゼロってどういう事だ (スコア:1)
Androidユーザー→自分に関係のあるバージョンなのか判らないのでコメントしない
Re: (スコア:0)
iPhoneユーザー→スラドのサイトデザインがiPhoneのSafariに最適化されていないからコメントしない
Re: (スコア:0)
Appleは脆弱性の詳細を教えてくれませんから。WebKitの脆弱性ならコミットログとにらめっこすれば詳細もわかるかもしれませんが…
Re: (スコア:0)
だってこれ発覚したの先週だもん。
そんな古い話で盛り上がれって言われても。