急げアプデ! 今回のアップルの脆弱性はかなりやばいぞ(追記あり)

2014.02.25 07:15
  • このエントリーをはてなブックマークに追加

140224AppleSSLbug.jpg


金曜アップルがiOS 7.0.6を突然リリースしましたね。リリースノートには、

「このセキュリティアップデートによりSSL接続時の検証に関する問題が修正されます」

とサラリと書かれてるだけなのですが、日本語化されてない英語の詳細ページにはこう書かれていて…

権限のあるネットワークポジションにいる攻撃者は、SSL/TLSで保護されているセッションでもデータを拾ったり書き換えたりできる。

…とんでもないバグであることがわかります。悪いことは言わないので、今すぐiPhoneをアップデートしておきましょうね。

あーあと、OS Xにも同じ問題があるんですが、そちらはまだ修正パッチないようです*。

このアップデートの本当の怖さがわかる人なら速攻でiOSアップデートしてると思いますよ。理由を少し説明しますね。


SSLとは何?


SSLは「Secure Sockets Layer」の略で、ブラウザとサイトのサーバーとの間の通信内容を他人に見られないようにするものです。TLSは「Transport Layer Security」の略で、役割はSSLと基本的に同じ。SSLよりもっと後でできたプロトコルです。

SSLもTLSもブラウザとサーバーが互いに相手の身元を確かめるための暗号鍵で、これでデジタルの握手を水面下で行って信用を確かめ合っているから、アマゾンの決済やオンラインの残高照会の時も情報はセキュアに保たれているんです。

この一連の確認作業は全部バックグラウンドで行われます。我々ユーザー側は検索バーに鍵のアイコンが出る時に「あーセキュアなサイトだな」ってわかる程度で、SSL/TLSと直接やりとりすることはありません。

アップルの今回のバグでは、ここがうまく機能してなかったんですね。iOSは今回修正しましたけどOS Xはまだ。アップルはOS Xの修正パッチも「まもなく」出すってロイター通信には言ってますけど、当面はSafariや影響を受けるその他のアプリでサイトにアクセスする際には通信相手が本物かどうか確認のしようがありません。つまりウェブで流す情報はすべて中間者に傍受・改ざんされる危険があるということになります。


中間者攻撃とは?


中間者攻撃(Man in the Middle Attack。以下MitM)とはハイテクな通信傍受、盗聴のことです。今回の場合、共有ネットワーク上でMitM攻撃者はブラウザとサイトの間で行き来するデータに侵入し、それを監視、記録、閲覧できます。

GmailもFacebookも金融取引きも、出会い系で女の子口説いた内容も。全部リアルタイムで赤の他人に読まれてしまうんです。単純に図式化すると、こうなります。


140224AppleSSLbug_a.jpg


通常、こういう覗き魔がいてもSSL/TLSの暗号鍵でガッチンコ情報は守られるし、侵入するのは面倒過ぎてやるだけ損なんですが、このアップルの脆弱性を突けばそれが恐ろしく簡単にできてしまうのです。

「でも、アップルのリリースノートには『権限のあるネットワークポジションにいる攻撃者』ってあるよ。それは入るの難しいんじゃないの?」って思われますよね? 違うんです。公共Wi-Fi、野良回線だったらなんでもいいんです。スタバでアクセスすれば、同じWi-Fiに入ってる店内のやつ全員が「権限のあるネットワークポジションにいる攻撃者」なんでございますよ。

気になるのはいつからこうだったかですが、脆弱性は9月からあったようです。去年じゃなくて2012年の。


で、そんなに怖いものなの?


ここまで読んでもまだホエ~な人にこの事の重大さをわかってもらうには一体どう説明したらいいものやらですが…問題の本質をよく知る開発者の間でもこの件はあんまりオープンに語りたくない雰囲気なんですよね…あんまり騒ぐと今まで以上にハッカーが喜んでたかってくるから。

「アップルのバグについて詳しいことは書けないけど、かなりやばくて、まだふさがってないよ」 「はい、そう。iOS/OS XのバグでSSLは完全に破られる。@matthew_d_greenと同じで、僕もあんまり騒がないでおくよ。パッチ急いでね」 「みなさんどうも。SafariはアップルがMac OS XのSSLコード修正するまで*使うな*。MitM攻撃が既に横行中だ」 「Safariだけじゃない。Mail.appもiCalも、他のiPhone/MacのTLS使ってるサービスは全部やられる」


このジョンズ・ホプキンス大学のマシュー・グリーン(Matthew Green)暗号学教授はロイターにも、「創造しうる最悪のシナリオだ、ということしか自分の口からは言えない」と語っていますよ。もうおそろし過ぎて口にするのも憚られる状態。

パスワード保護のかかった自宅のWi-Fiは大丈夫です。カフェの野良回線もハッカーが隈なくいるわけじゃないし。個人情報も自分が思ってるほど他人には興味ないものです。iPhoneやiPad持ちの人は7.0.6にアップデートすればもう覗かれる心配はありません。

でも1年半もこういう穴が放置されてた、というのはちょっとゾッとしますね。これだけ広く喧伝されていながらMacBookには修正パッチも出ていない。出るまでは要注意ですよ。


なぜこんなことに?


原因の詳しいところは誰にもわかりません。当然アップルも公表していません。が、いろんな仮説は成り立ちます。胡散臭いのまで含めて。

バグの詳細はグーグルのアダム・ラングレー(Adam Langley)氏が個人ブログで公開しているので、コード見たい人はそちらでどうぞ。思いっきり単純に言ってしまうと、2000行近いコードの中にたった1行、余計なのが混じり込んでいたようです。

ZDNetが指摘してるように、3分の1ほど進んだところに「goto fail;」という記述があって、これで暗号鍵がマッチしてもしなくてもほぼ全員にSSL認証が通る仕様になっていたようです。

ラングレー氏はこう書いてます。

こういう類いの、コードの山に紛れ込んだ微妙なバグは悪夢だよね。単なるミスだと思うけど、誰であれ、これをエディターに書き込んで作ってしまった人は本当に気の毒だな。

まあ、中にはそんなに素直に受け取らない人もいて、「国家安全保障局(NSA)のPRISMつながりじゃないの?」っていう声も。これはほかならぬアップル信奉者のジョン・グルーバー(John Gruber)自身が、「goto fail;コマンドがiOS 6.0に紛れ込んだのはアップルがNSAの国民監視プログラムPRISMに入ったと伝えられるわずか1ヶ月前だ」と指摘してます。

でもどうかなあ。アップルがこんなコードわざと追加するなんてかなりあり得ない気が。NSAがアップルより先に穴に気づいてPRISMの盗聴に大いに活用した、というのは充分あり得ますが。


防衛策は?


iOS端末使ってる人は7.0.6を今すぐダウンロードしてね。3GSや古いiPod touchの人はiOS 6.1.6を代わりにダウンロードできます。さっさと終了してしまいたいこんな古いバージョンまで対応してること自体、アップルが深刻に受け止めている何よりの表れです。

でもOS X持ちの人は打つ手なし*。非公式のパッチも探せばありますが、初心者向けではありません。当面はOS Xでも影響を受けないChromeかFirefoxを使ってしのぎましょう。やばいサイトを見るときはセキュアなネットワークに繋ぐようにしてください。公共Wi-Fiでネット繋ぐときは見られてもいいサイトだけに。銀行やクレジットカードの情報は絶対入れちゃ駄目だし、決済もだめ、個人情報も入れちゃだめですよ。当たり前のことだけど、普段以上に心がけるようにしてくださいね。

早くこいこい修正パッチ。何週間と言わず、今すぐにでも欲しいです!


*UPDATE:おっときました修正パッチ! Mavericksの人はApp Storeで今すぐOS X 10.9.2にアップデートしましょう。できればセキュアなネット接続がベターです。


Top image credit: Twitter

MitM diagram: Wiki Commons/Miraceti

関連:実は深刻なバグだった! 未適用者はすぐにiOS 7.0.6にアップデートを! でなきゃネットに繋ぐな!!

BRIAN BARRETT(原文/satomi)

  • このエントリーをはてなブックマークに追加
  • cheero Power Plus DANBOARD version -mini- 6000mAh マルチデバイス対応 モバイルバッテリー
  • cheero
  • パワーサポート AFPクリスタルフィルム for iPhone5S/5C/5 PJK-01
  • パワーサポート