iPhone4対応「Jailbreak」ツールが公開 iOSの脆弱性を悪用か

 現在、世界を席巻している米Appleの最新スマートフォン「iPhone4」。日本でも、ソフトバンクにより、2010年6月24日発売が開始されました。その後、米国で問題視されている受信問題もどこ吹く風の勢いで、iPhone人気は一向に止む気配はありません。米金融情報サイト「Bloomberg Businessweek」によると、同年4月23日現在、日本のスマートフォン市場におけるiPhoneシェアは72%にも及ぶそうです。

 ただし、iPhoneでインターネットを閲覧する際も、コンピュータで閲覧する際と同様に、細心の注意が必要です。サイバー犯罪者は、人気のイベントや話題のトピックを常に標的としており、iPhoneの提供元であるAppleは、常にサイバー犯罪者の「格好の標的」になっているからです。iPhoneや人気のタブレット型コンピュータ「iPad」を使ってネットサーフィンを楽しみ、誤って不正なWebサイトにアクセスし不正プログラムに感染。その後、感染したことに気づかないまま、ノートパソコンやデスクトップに接続すると、今度は、接続したコンピュータが感染することとなるのです。

 また米著作権局は、2010年7月26日、「iPhoneの『Jailbreak』は合法である」という決定を下しました。「Jailbreak(脱獄)」とは、同社「App Store」で販売または配布されていないアプリケーションを使えるようにするため、iPhoneをはじめ、iOSが搭載されている iPad や iPod Touchを改造して、非公認のアプリケーションを使えるようにする行為のことです。

 そしてこのニュースに続き、今週初め、iPhone4対応の脱獄ツールがインターネット上で公開されていることが確認されました。そして、「Comex」と名乗る開発者が作成したこの脱獄ツール「JailbreakMe 2.0」は、iOSの2種類の脆弱性を利用して、「脱獄」を可能にすることが明らかになっています。

 1つ目の脆弱性は、iOS上のApple提供のブラウザ「Safari」でPDFファイルを閲覧する際に生じる脆弱性とのこと。iPhoneでPDFファイルを閲覧する際、Safariに組み込まれている機能を利用するのですが、この事例の場合、特別に細工されたフォントが埋め込まれたPDFファイルを閲覧すると、任意のコードが実行される恐れがあります。なお、この脆弱性は、今年3月にパッチ修正された「Mac OS X」に存在する脆弱性に関連、あるいは、同一のものである可能性があります。

 なお、トレンドマイクロ製品では、上記の不正なPDFファイルを「TROJ_PIDIEF.HLA」として検出します。この事例について、TrendLabsの上席研究員Joey Costoyaは、「特別に細工されたファイルを用いて攻撃を仕掛けるのは非常に簡単だ」と説明します。さらに、「現在、誰でも、この脆弱性を利用し、不正活動を意図した不正なフォントを埋め込み特別に細工されたPDFファイルを作成することができる」とのことです。実際、脱獄ツールの配信サイトから、不正なPDFファイルをダウンロードできるようになっています。あとは、サイバー犯罪者が意図する目的に応じて、埋め込むフォントの内容を変更すればいいのです。

 一方、2つ目の脆弱性については、iOS搭載の端末に侵入した攻撃者の特権を昇格させるために悪用されるようですが、詳細は現在のところ明らかになっていません。

 今回、「JailbreakMe 2.0」が利用したiOSの脆弱性をサイバー犯罪者が見逃すはずがありません。現時点では、これら2つの脆弱性を利用した攻撃は報告されていませんが、今後、サイバー犯罪者は、この脆弱性を悪用し、iOSが搭載された端末に不正プログラムを用いた攻撃を仕掛けてくることは明らかでしょう。Appleは、2010年8月4日現在、この脆弱性の更新情報について、まだ公式の見解を発表していません。

 iOSが搭載されたApple製品をご利用のユーザは、トレンドマイクロがApp Store上で提供しているセキュリティブラウザ「Smart Surfing for iPhone and iPod touch」により、iOS搭載端末を狙った攻撃を含む「Webからの脅威」から守られています。例えば、Jailbreakのコードが組み込まれたWebサイトは、現在、以下のようにブロックされています。

図1:「Smart Surfing for iPhone and iPod touch」によりブロックされたWebサイト
図1:「Smart Surfing for iPhone and iPod touch」によりブロックされたWebサイト

【更新情報】
10/08/12 15:30
 Appleは、今回の事例に利用された脆弱性に対処する「アップルセキュリティアップデート(現時点で、英語情報のみ)」を更新しました。同社セキュリティアップデートによると、この「Safari」でPDFファイルを閲覧する際に生じる脆弱性は、FreeType(フォントエンジンを実装したライブラリ)に存在します。Compact Font Format(CFF)の命令コードを処理する際、スタックバッファ・オーバフローを引き起こすため、不正なフォントが埋め込まれたPDFファイルを閲覧すると、任意のコードが実行される恐れがあります。

 一方、iOS搭載の端末に侵入した攻撃者の特権を昇格させるために悪用される脆弱性は、IOSurfaceプロパティを処理する際に発生する整数オーバーフローによるとのことです。これにより、不正なコードが実行され侵入した攻撃者の特権が昇格されることとなります。

 iPhoneおよびiPod、iPadをご利用のユーザは、セキュリティ対策の面からも同社の説明を参照し、ただちに更新プログラムを適用してください。

攻撃タイプ ベンダ発表(発表日:2010/08/11) 脆弱性情報
会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
受動 Apple HT4291 Viewing a PDF document with maliciously crafted embedded fonts may allow arbitrary code execution CVE-2010-1797 9.3
受動 Apple HT4291 Malicious code running as the user may gain system privileges CVE-2010-2973 9.3

■参考記事■
Online iPhone Jailbreak Uses iOS Vulnerabilities
 August 4, 2010 Jonathan Leopando (Technical Communications Specialist)

 翻訳協力: 橋元 紀美加、編集:船越 麻衣子