パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

古いiOSデバイスのBoot ROMに脱獄も可能な脆弱性、Appleにも修正不可能」記事へのコメント

  • 詳しい説明 (スコア:4, 参考になる)

    by Anonymous Coward on 2019年09月30日 11時55分 (#3693551)

    Ars Technicaに発見者本人とのインタビューが掲載されている。

    * この脆弱性を悪用出来るのはUSB接続して本体を再起動しDFUモードにした時のみ。つまり、リモート乗っ取りはもちろん不可能だし、ローカルでUSBケーブルを差し込んだだけでも発動させることは不可能。ありえるとしたらユーザーが完全消去・再インストールの為にDFUモードにした瞬間を狙ってPCから不正イメージを送り込むことだが、そんなシナリオは実用的(practical)ではない。
    * この脆弱性を使って改造したiOSを動かすことは可能だが、再起動後は消えてしまう。ストレージに改造バイナリを仕込んでも、再起動後は正規BootROMによるデジタル署名のチェックが復活するので、見破られて動作しなくなる。
    * Secure Enclave Processorは依然として破られていない。iOSのストレージはSEPの情報とパスワードの両方で暗号化されているので、ユーザーのパスワードも別途手に入れてデバイス上で入力しないとストレージの内容は一切読み取れず、データを抜くことは出来ない。(AC注: SEPのないiPhone 5以前のiPhoneではデータを抜くことが可能になるが、それらについては既にCellebriteなどの業者がデータを抜き取る手法を編み出しているとされているので特に新しい問題とはならない。)
    * 総論すると、この脆弱性によってCellebriteなどのデータ抽出業者が以前出来なかったことが出来るようになった、とはいえない。他の脆弱性と合わせてもっと決定的なデータ抽出ツールを作れるか、という質問に対しては「世間には優秀な人がいるので不可能とは言わないが、自分には無理」とのこと。
    * ということで、攻撃者にとっては煽り文句が言うほど重要な脆弱性ではないが、本件は安心かつ安全にiOSをいじれるようになったということで脱獄やセキュリティ研究者にとっては「ルネッサンス」である。

    https://arstechnica.com/information-technology/2019/09/developer-of-ch... [arstechnica.com]

    • Re:詳しい説明 (スコア:3, 参考になる)

      by Anonymous Coward on 2019年09月30日 13時37分 (#3693596)

      追記
      Ars Technicaのコメント欄では、A11以前のiOSデバイスにおいて、SEPに対する試行回数のカウンターを書き換えてSEPに対するパスワード総当たり攻撃を行える可能性が指摘されている。(本来はカウンターが10回に達するとSEPに完全にロックが掛かってしまい、完全初期化するしかなくなる。)これが本当なら、iPhone X以前の全機種においてデータを盗まれるリスクが格段に上がってしまう。

      こんな単純な攻撃が存在するなら発見者が「自分には思いつかない」なんて言わないと思うので、実際に可能なのか半信半疑だけど、とりあえず加筆。

      親コメント
      • by Anonymous Coward

        「自分には思いつかない(と言えってZERODIUMに言われた)」

    • by Anonymous Coward

      iOSは詳しくないけど、紐付き脱獄とか言われてた脱獄形式の新型て訳か。
      攻撃者の手元にデバイスがあるとはいえ、
      一体いつになれば牢獄は完成するのだろうか。

192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり

処理中...