Chrome や他のブラウザの Web パスワードからアプリのパスワード、Apple の iCloud キーチェーン サービスを通じてデバイス間で保存および同期される銀行の認証情報に至るまでの機密情報、さらには 1Password や LastPass などのパスワード マネージャーに安全に保存されていると思っていたデータさえも、Apple のデスクトップおよびモバイル オペレーティング システムで発見された 3 つの重大な脆弱性によって簡単に侵害される可能性があります。
インディアナ大学、ジョージア工科大学、中国の北京大学の研究者チームによって発見され、The Register が報じたように、Keychain のアクセス制御リスト、URL スキーム、OS X のアプリ コンテナには、深刻な攻撃ベクトルを生み出す欠陥が含まれています。
これらのゼロデイ脆弱性により、悪意のあるアプリがユーザーのキーチェーンにアクセスし、エントリを変更したり削除したりできるようになります。キーチェーンは、OS X と iOS の両方で暗号化されたパスワードやその他の個人データを保存するための中央リポジトリです。
「我々は、さまざまなAppleアプリのパスワードやその他の認証情報を保存するために使用されるキーチェーンサービスと、OS Xのサンドボックスコンテナを完全にクラックした。また、OS XとiOSのアプリ間通信メカニズムに新たな脆弱性を特定した。この脆弱性は、Evernote、Facebook、その他の有名アプリから機密データを盗むのに利用できる可能性がある」とチームは述べた。
さらに悪いことに、これらの欠陥を修正するのは決して簡単ではなく、OS X と iOS がアプリと対話する方法に大幅なアーキテクチャの変更が必要になります。
これは、OS X 上の Google Chrome ブラウザでキーチェーンの脆弱性が悪用されている様子を示すビデオです。犯人は、サンドボックス化されたアプリを使用してシステムのキーチェーンと秘密の iCloud トークン、およびパスワード ボールトからパスワードを盗み、最新の Mac OS X 10.10.3 Yosemite 上の Chrome から銀行の認証情報を盗み出すことに成功しました。
https://www.youtube.com/watch?v=IYZkAIIzsIo
Google は、アプリケーション レベルでこれらの欠陥に対処できなかったため、修正が提供されるまで Chrome のキーチェーン統合を削除する予定です。
これらの壊滅的な脆弱性により、悪意のあるアプリがキーチェーンに侵入できるだけでなく、App Store のセキュリティ チェックを回避してアプリのサンドボックスを破壊することもできます。
その結果、攻撃者はインストールされているアプリからパスワードを盗むことができます。
もうひとつの心配な概念実証ビデオでは、悪意のある Mac アプリがキーチェーンに保存されているユーザーの iCloud アクセス トークンを盗む様子が示されています。私たちのデジタル生活がますます iCloud に保存されるようになるにつれ、大規模な個人情報盗難につながる可能性があります。
https://www.youtube.com/watch?v=S1tDqSQDngE
ご覧のとおり、悪意のあるアプリは、システム環境設定を通じて iCloud にサインインするために使用される秘密の iCloud トークンを盗むことができました。
最後に、この動画では、悪意のあるヘルパーアプリが同じバンドルIDを利用して正規アプリのデータにアクセスできてしまう脆弱性について解説しています。Mac App Storeで配布される署名済みアプリには固有のバンドルIDが付与されますが、この要件はヘルパーアプリには適用されません。
そのため、たとえば、AgileBits の 1Password と同じバンドル ID を使用して不正なヘルパー アプリを作成し、そのアプリのコンテナーにアクセスして、1Password に保存されているユーザーの個人情報をすべて盗む可能性があります。
https://www.youtube.com/watch?v=7NGlmWtw83s
AgileBits社は、攻撃を防ぐ方法を見つけることができなかったと述べた。
「我々の攻撃コードはOSレベルの保護を回避するだけでなく、Apple Storeの厳格なアプリ審査プロセスも通過し、多層防御を完全に破ることができる点に留意してください」と研究者らは論文に記している。
この広範囲にわたるセキュリティ研究は、「Mac OS X および iOS における不正なアプリ間リソースアクセス」と題された 13 ページの研究論文の形で公開されました。
研究の抜粋では、状況についてかなり厳しい評価が示されています。
私たちの研究は、Appleの隔離保護とApp Storeのセキュリティ審査を回避するために悪用される可能性のある、セキュリティ上極めて重大な一連の予期せぬ脆弱性を明らかにしました。こうした攻撃の結果は壊滅的で、たとえサンドボックス化されていても、最も機密性の高いユーザー情報(例:パスワード)が悪意のあるアプリに完全に漏洩する可能性があります。
このような発見は氷山の一角に過ぎないと考えていますが、今後、プラットフォームをまたぐ他のXARAの危険性に関する研究に確実に刺激を与えるでしょう。最も重要なのは、問題の根本的な原因に関する新たな理解が、将来のOSにおけるより優れたアプリ分離保護の開発に非常に役立つことです。
研究者らは2014年10月にその発見をAppleに報告した。
同社は攻撃の重大性を考慮し、6か月の延長を求め、2月に研究論文が公開される前にそのコピーを要求した。
Apple は iOS および OS X ソフトウェア アップデートを通じて修正をまだ提供していないため、当面は不明なソースからのアプリをインストールしないようにし、疑わしいパスワード プロンプトには特に注意するよう、ユーザーにアドバイスされています。
出典:The Register