このページの本文へ

セキュリティ被害はあなたの半径1m以内でも起きる 第11回

Apple Payは便利、それでもセキュリティー意識は肝心

2016年11月04日 09時00分更新

文● せきゅラボ

  • この記事をはてなブックマークに追加
  • 本文印刷

 改札にiPhoneをかざして通る人が増えてきている。

 10月25日に公開されたiOS 10.1のアップデートで、Apple Payが日本でも利用可能になった。NFC/FeliCaを搭載した「iPhone 7」および「Apple Watch Series 2」では非接触による決済も可能となるほか、Suicaの利用ならばTouch IDに指を置かずに改札を通れるというインパクトも手伝って、多くの注目を集めたのは記憶に新しい。

 便利である反面、「クレジットカードの情報をiPhoneやApple Watchに入れると、何かあったときが心配だ」という意見もある。確かに、紛失した際のリスクや、悪用された場合の被害を考えると、ちょっと二の足を踏んでしまうという人もいるだろう。

 とはいえ、Apple Payのセキュリティーは不完全である……といたずらに煽りたいわけではない。

 iPhoneやApple Watchを紛失した場合は、ウェブからiCloudにログインし、Apple Payの支払いをいつでも停止できる。また、“iPhoneを探す”で紛失モードにすれば、Apple Payの利用を即座に停止も可能だ。緊急時には、リモートワイプ(遠隔消去)を実行し、端末のセキュアエレメントにある個人情報をすべて消去することもできる。

 そもそも利用には本人の指紋認証が必要であることを考えれば(Suicaの利用には必要ないが)、しっかりとセキュリティー対策がなされているといえる。

 だが、クレジットカードやSuicaなどの情報を入れて利用するようになれば、万が一の自体に不便になってしまう可能性は残る。また、iPhoneをはじめとするiOSデバイスを狙ったマルウェアは決して少なくない。

 大事なことは、「安全だから」と過信せず、セキュリティーをおろそかにしない意識をユーザー一人一人がしっかり持つことだ。

 McAfeeブログの「iPhone、PINコードの入力回数制限を迂回してロックを解除できる!?」を読んで、セキュリティーへの関心を高めてほしい。iPhoneを例に、悪用が可能な脆弱性の調査と、セキュリティー侵害に強い機能/ソフトウェアの開発という、“セキュリティーの競争”とでもいうべき事態を紹介したものだ。

iPhone、PINコードの入力回数制限を迂回してロックを解除できる!?

 ケンブリッジ大学のセキュリティ研究者がiPhoneのNANDメモリのハードウェアをハッキングした結果、セキュリティの重要な機能を迂回して、iPhone 5cのパスコードロックに対してブルートフォース(総当たり)攻撃を実行できることがわかりました。このロックは、カリフォルニア州のサンバーナディーノ銃乱射事件で犯人の携帯電話にアクセスするためにFBIがAppleに対してバックドアを作るよう要求して、プライバシー問題として大きく報道された件で、FBIの障害となっていたロックと同じものです。Appleは倫理的理由からこれに拒否をし、メディアに大きく取り上げられました。最終的に、FBIはAppleへの訴訟を取り下げ、伝えられるところによれば、あるセキュリティ会社に100万ドルを支払い携帯電話のロックを解除しました。

 最近、あるセキュリティ研究者がロックの解除をするためのハッキング装置を約100ドルで作成したと論文を発表しました(英文)。問題のiPhone 5cのセキュリティ機能は、ロックを解除するPIN入力の試行回数が制限されています。何回かロック解除を試行すると、その後は、時間を待ってから再度PINコードを入力する必要があります。試行の失敗が10回を超えると、iPhoneにより暗号化キーが完全に削除されるため、デバイス内のすべてのデータが判読できなくなります。このチェックはデバイスのファームウェアとハードウェアで制御されており、あらゆるPIN番号の組み合わせを試みるブルートフォース攻撃を防ぐためのものです。4ケタのPIN番号は、0000から9999までの10000通りの組み合わせがあります。数回PIN入力を試行するだけでも携帯電話はたちまちロックされ、最終的にデータを元に戻せなくなります。

YouTube: Demonstration of iPhone 5c NAND mirroring

 この研究者は、自身が制御できるNANDメモリチップのクローンを作成し、iPhoneに組み込まれているものと交換しました。このメモリはPINを入力するたびにカウンターをリセットします。したがって、自動プロセスであるブルートフォース攻撃は成功しました。このような簡易的なシステムを使った場合でも、4ケタのコードでは約40時間でクラックできました。もっと強力なシステムを利用すれば、クラックの時間はさらに短くなると思われます。

 ハードウェアはサイバーセキュリティの最後のフロンティアであることは明らかです。ハードウェアをハッキングすると、ソフトウェアベースのあらゆる制御を迂回することができます。その一方で、ハードウェアをセキュリティに利用するとあらゆる攻撃を可視化し、攻撃者にとって最も侵入の困難な防壁を作ることができます。

 今回のケースで、ハードウェアの操作は最高のセキュリティを誇るスマートフォンのロックをも解除できる強い力があることが、知識の豊富な研究者により非常に少ないお金で実証されました。メーカー、企業、消費者、および政府機関では、ハードウェア、ファームウェア、およびソフトウェアの各セキュリティ制御の動作の微妙な違いについて、理解を深めることへの関心が高まっています。

 ハードウェアベースのセキュリティやハッキングは未来のサイバーセキュリティです。1つの疑問として、最初に優位な立場に立つのは攻撃者か防御側か、どちらなのでしょうか?ハッカー、国家、および倫理観を持つ研究者は、ファームウェアとハードウェアの両方について、悪用が可能な脆弱性の調査を行っています。同時に、ハードウェア設計者やメーカーは、よりセキュリティ侵害に強い機能をデバイスに追加したり、機能や能力が向上したセキュリティソフトウェアの提供を行っています。特にAppleは、ハードウェア、ファームウェア、およびOSのアーキテクチャをよりセキュアなものにアップデートしています。レースは始まっています!

※本ページの内容は 2016年9月22日更新のMcAfee Blogの抄訳です。

カテゴリートップへ

この連載の記事