- セキュリティ研究者がモバイルSafariのゼロデイ脆弱性7件を発掘し、それを利用してiPhoneのカメラを乗っ取った。
- iPhoneのカメラハックは、研究者がアップルから75000ドルの小切手を上陸させました。
- Appleは今年初めにSafariのアップデートを介してエクスプロイトを修正しました。
- より多くの物語のためにBGRのホームページをご覧ください。
.—
Appleは最近、ホワイトハットハッカーが、悪意ある人物がユーザーのiPhoneやMacBookのカメラにアクセスすることを可能にする多くのゼロデイ脆弱性を発見した後、75,000ドルを支払いました。
元々、Forbesを通じて明るみに出た、Ryan Pickrenという元Amazonのセキュリティエンジニアは、iPhoneの潜在的なセキュリティの抜け穴を探索し見つけることに興味を持っていました.
この報告書は、その一部を紹介しています。
2019年12月中、ピクレン氏は「バグハンティングとは、ソフトウェアの前提条件を見つけ、その前提条件を破って何が起こるかを見ることだ」という概念を試してみることにした。
彼はiOSとmacOSのApple Safariを掘り下げることを選び、奇妙な挙動が発覚するまで「不明瞭なコーナーケースでブラウザを叩く」ことにしたのです。
ピックレンは、カメラのセキュリティ・モデルに焦点を当てましたが、これは「かなり強烈」であったと認めています。
実際、AppleはiPhoneのカメラを完全にロックダウンしており、サードパーティーのアプリがカメラにアクセスしようとするときは、常にユーザーの明示的な許可を必要としています。
しかし、Pickren氏は、Apple社の他のアプリケーションから直接要求があった場合には、明示的な許可は必要ないことを発見しました。
そこでPickren氏は、iPhoneのカメラにアクセスするためのモバイルSafariの脆弱性を探し始めました。
最終的にPickrenは、モバイルSafariのゼロデイ脆弱性を1つではなく、7つも発見しました。
そして、そのうちの3つをつなぎ合わせて、iPhoneのカメラにアクセスすることに成功したのです。
これらの脆弱性は、SafariがUniform Resource Identifiersを解析し、ウェブオリジンを管理し、安全なコンテキストを初期化する方法に関するものです。
この脆弱性は、ユーザーを騙して悪意のあるウェブサイトを訪問させるというものです。
しかし、そのウェブサイトは、例えばZoomのようなビデオ会議サイトを事前に信頼していた場合、カメラに直接アクセスすることができました。
「このようなバグは、OSやメーカーに関係なく、ユーザーが自分のカメラが安全であると完全に安心してはいけない理由を示しています」とPickrenは述べています。
ピクレン氏は昨年末にこの発見をアップル社に伝え、最終的に1月下旬のサファリ・アップデートでこのセキュリティ・エクスプロイトが修正されました。
興味深いことに、アップルは–マイクロソフトやグーグルといった企業とはまったく対照的に–歴史的に、バグを発掘した研究者に報酬を支払うことを敬遠してきた。
それが数年前、2016年8月にアップルが、同社初の「バグバウンティ」プログラムを制定したことで一変した。
当然ながら、未公開のバグに対してアップルが提供する報酬は、その深刻度や関係するアプリケーションの種類によって異なる。
例えば、ロック画面のバイパスに関わるバグに対して、Appleは10万ドルを支払います。
ユーザーデータを抜き取ることができる攻撃に対しては、この数字は25万ドルに跳ね上がる。
アップル社が用意した最大の報酬は100万ドルで、これはユーザーの操作を必要としない高度なネットワーク攻撃を実行できた人に与えられる賞金です。
以下の表は、支払いオプションのいくつかを示しています。