
3つの大学のセキュリティ研究者が、AppleのiOSとmacOS(Safariブラウザを含む)に重大な脆弱性を発見しました。研究者らが「iLeakage」と名付けたこの脆弱性により、脅威の攻撃者はGmailのメッセージを読んだり、パスワードを漏洩したり、その他の個人情報を盗み出すことが可能です。
この脆弱性は、AppleのAシリーズまたはMシリーズのCPUで動作するmacOSまたはiOSデバイスに影響します。これには、すべての最新のiPhoneとiPad、および2020年以降にリリースされたラップトップまたはデスクトップが含まれます。MacはSafariを使用している場合にのみ攻撃を受ける可能性がありますが、モバイルデバイスはどのブラウザを使用していても脆弱です。
研究者らは2022年9月12日にAppleに調査結果を開示し、2023年10月25日に調査結果と研究論文を公表した。10月27日時点で、iLeakageの脆弱性はまだ実環境で悪用されていない。
ジャンプ先:
- iLeakage の脆弱性はどのように機能しますか?
- AppleデバイスでiLeakageを防ぐ方法
iLeakage の脆弱性はどのように機能しますか?
iLeakageは、最新のCPUのパフォーマンス最適化機能である一時実行サイドチャネルを悪用します。ここで問題となるサイドチャネルは投機的実行であり、Spectreと呼ばれるハードウェアハッキングの脆弱性をはらんでいます。攻撃者はCPU、特にキャッシュにおける投機的実行の痕跡を検出できます。攻撃者はCPUに誤った命令フローを投機的に実行させることができます。そして、結果として生成されたサイドチャネルに含まれる機密データを読み取ることができます(図A)。
図A

この脆弱性を発見した研究者は、ジョージア工科大学のジェイソン・キム氏とダニエル・ゲンキン氏、ミシガン大学のステファン・ファン・シャイク氏、ルール大学ボーフム校のユヴァル・ヤロム氏である。
「あるウェブブラウザのタブで実行されるコードは分離されており、ユーザーが開いている他のタブについて推測することはできないはずです」と、研究者たちはiLeakageに関するウェブサイトで述べています。「しかし、iLeakageでは、標的のユーザーが攻撃者のウェブページにアクセスしてクリックすると、悪意のあるJavaScriptやWebAssemblyが対象のウェブページのコンテンツを読み取ることができます。このコンテンツには、個人情報、パスワード、クレジットカード情報などが含まれます。」
研究者らは、標的のマシンに隠しウィンドウを開くウェブサイトを構築することで iLeakage を実証した。
研究者たちは、この脆弱性が実環境で発見されていないのは、Safariやブラウザベースのサイドチャネル攻撃に関する詳細な知識が必要となるため、実行が困難だからだと推測しています。しかし、iLeakageは斬新なアプローチであり、iLeakageによって悪用される可能性のあるデバイスの数が非常に多いため、知っておくべき重要な脆弱性です。
TechRepublic は、さらに詳しい情報を得るために研究者に連絡を取った。
参照: AppleのiOS 17について知っておくべきことすべて(TechRepublic)
AppleデバイスでiLeakageを防ぐ方法
AppleはmacOS Ventura 13.0以降のリリースでiLeakageの緩和策を有効にしていますが、それを見つけるには少し手間がかかります。緩和策を有効にするには、iLeakageサイトの「iLeakageから身を守るには?」に掲載されている手順に従って、Safariのデバッグメニューにアクセスしてください。そこから、WebKitの内部機能と、クロスサイトウィンドウのオープン時にスワッププロセスを無効にするオプションを見つけることができ、これによりiLeakageのエクスプロイトが機能しなくなります。
また、ロックダウンモードに入るか、JavaScript を無効にすると、iLeakage エクスプロイトが機能しなくなりますが、そうすると Safari の一部の機能が動作しなくなる可能性があります。
研究者らによると、iLeakageはシステムのログファイルに記録されないため、追跡が困難である可能性がある。iLeakageはSafari内にのみ存在する。攻撃者がiLeakageをホストしているウェブサイトの証拠は、攻撃が既に発生している場合、Safariの最近アクセスしたページのブラウザキャッシュに残っている可能性があると研究者らは述べている。