先週末に一部で話題となり、週明けの18日に大手メディアらに報じられて大きく騒がれた「iOSデバイスの“バックドア”問題」にようやく終止符が打たれたようだ。
もともと犯罪科学の専門家でiOSセキュリティに詳しいJonathan Zdziarski氏が米ニューヨークで開催されたハッカー会議で発表したもので、PINコードの有無関係なしにユーザーのデータを抜き取り可能な秘密の仕組みが全iOSデバイスに搭載されており、これがバックドアとして意図的に用意された可能性があると指摘していた。
折しも元米情報局のエージェントだったEdward Snowden氏がNSAによる盗聴プログラムの存在を暴露した後でもあり、「Appleが政府機関らと共謀してバックドアを仕掛けたかもしれない」と話題が広がったからだ。
一方でAppleもすぐに反論を出し、Zdziarski氏との論戦を開始した。今回、数日にわたる両者のやり取りの中で今回の問題の原因、それが導入された経過、そして結論が見えてきたので、ここで簡単に内容を整理する。
大手メディアでの初報はおそらくZDNetのもので、問題となった発表のスライド(PDF形式)は発表が行われた18日にZdziarski氏のBlogに掲載されている。
問題となった発表のスライド
ハッカーカンファレンス「HOPE/X」での発表に用いられたスライドで、iPhoneの全iOSバージョンにおいてAppleが“公式にドキュメント化していない”サービスが存在し、このサービスがデバイスに保存されているユーザーデータを暗号化を無効化した状態で参照可能にするという内容だ。
通常、デバイス内のデータは直接参照できないよう暗号化が行なわれているが、iOSの場合はユーザーが入力したPINコードとは関係ない別の暗号キーを用いているため、システム上に用意された「隠しサービス」を使って暗号処理をバイパスし、ダイレクトにデータへと触れる可能性があるという。
Zdziarski氏は問題点として、こうした“覗き見”が可能になる仕組みが「Developer Mode」という一種のデバッグモードの有無に関わらず有効な点を挙げており、これがユーザーの同意なしに別のコンピュータからの指示によりデータの抜き取りを可能にしているという。
具体的には、通信パケットを覗き見(Sniffing)する「com.apple.mobile.pcapd
」、デバイス内のデータを転送する「com.apple.mobile.file_relay
」、各アプリのサンドボックス内にあるデータを取り出す「com.apple.mobile.house_arrest
」といった3つのサービスが該当し、特に「file_relay」については前述のバックアップ暗号化の仕組みをバイパスしてCoreLocationやキャッシュを含むほとんどのデータへのアクセスが可能で、悪用の可能性を指摘している。
そして「バックドア」の可能性を指摘する中で、これら仕組みがAppleだけでなく「NSAなど第三者の情報収集に用いられているのではないか?」というストーリーを織り交ぜ、Apple側の姿勢を問う形でプレゼンテーションを締めくくっている。同氏はBlog投稿の中で「Appleを煽るつもりも非難するつもりもない」と念を押しており、あくまでこの「隠しサービス」に関するAppleの見解を質すことを目的としている。
前へ123次へ
表示形式: PC ⁄ スマホ