A5~A11チップ搭載のiPhone/iPad/Apple Watch/Apple TVなどの広範なApple製品に修正困難な脆弱性が発覚。対処方法は買い替えのみ?

A5~A11チップ搭載のiPhone/iPad/Apple Watch/Apple TVなどの広範なApple製品に修正困難な脆弱性が発覚。対処方法は買い替えのみ?Apple Tips

2019年12月20日、脆弱性対策情報ポータルサイト「JVN」が、複数のApple製品に解放済みメモリ使用 (use-after-free) の脆弱性問題が存在していることを発表しました。

現時点でAppleからの正式な発表はありませんが、JVNによると本脆弱性は読み取り専用の「SecureROM」に存在するため、ファームウェアアップデートなどによる対策が出来ないとの事。そのためJVNでは、対策として脆弱性を含まない製品への移行を推奨しています。

基本的に今回の脆弱性はA5~A11チップを搭載している広範なApple製品に影響を及ぼすとされ、現在でも人気のiPhone 8も該当します。この脆弱性を悪用するにはデバイスへの物理的なアクセスが必要ではあるようですが、iPhone買い替えの際にはやや注意が必要かもしれませんね。

なお、この問題は、2019年9月に脱獄ツールの「checkm8」がリリースされたことで、当時も大きな話題となりました。改めて注意喚起のためにご報告しておきます。

スポンサーリンク

「SecureROM」での任意のコード実行に対する脆弱性について

概要
一部のAppleデバイスには解放済みメモリ使用の脆弱性が存在し、Boot ROMレベルでの任意のコード実行(Appleでは「SecureROM」と呼ばれる)に対して脆弱です。悪用に成功すると、デバイス上で任意のコードが実行できるようになります。「checkm8」は、この脆弱性の悪用事例です。

説明
一部のAppleデバイスの「SecureROM」の脆弱性は、認証されていないローカルの攻撃者がこれらのデバイスの起動時に任意のコードを実行するために悪用される可能性があります。プロセッサー内にある「SecureROM」には、デバイスの起動時にプロセッサーによって実行される最初のコードが含まれています。「SecureROM」は読み取り専用であるため、ファームウェアの更新を適用することはできません。

A5~A11プロセッサーチップを搭載するAppleデバイスは脆弱です。これは、iPhone 4sからXまでのモデルが該当します。さらに、iPad、Apple Watch、iPod Touch、およびApple TVの特定のモデルも対象となります。脆弱性の詳細については、Ars Technicaの脆弱性の発見者とのインタビューをご覧ください。

影響
この脆弱性により、デバイス上で任意のコードが実行される可能性があります。この脆弱性を悪用するには、デバイスへの物理的アクセスが必要です。起動時にデバイスをコンピューターに接続し、デバイスファームウェアアップデート(DFU)モードにする必要があります。このエクスプロイトは永続的ではありません。デバイスを再起動すると、デバイス上で悪用されたセッション中にデバイスのソフトウェアに加えられた変更が上書きされます。さらに、攻撃者がデバイスのロック解除PINまたは指紋にアクセスできない限り、攻撃者はAppleのSecure EnclaveまたはTouch ID機能によって保護されている情報にアクセスできません。

影響を受けるデバイスのリスト
■iPhones 4s から iPhone X まで(iPhone 8も含まれます)
■iPad 第 2 世代から 第 7 世代まで
■iPad Mini 第 2 世代および 第 3 世代
■iPad Air および iPad Air 2
■iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代
■Apple Watch Series 1 から Series 3 まで
■Apple TV 第 3 世代 および 4k
■iPod Touch 第 5 世代 から 第 7 世代

解決
CERT / CCは現在、この問題の実用的な解決策を認識していません。脆弱性は読み取り専用のブートROMレベルに存在するため、脆弱なプロセッサーチップを含まないデバイスと交換することが、脆弱性に対する耐性を保証する唯一の解決策となります。

引用元:Apple devices vulnerable to arbitrary code execution in SecureROM|CERT/CC

 

唯一の解決策は最新モデルへの買い替えのみ?パスコードや生体認証などの設定は必須。

現時点でAppleからの正式な声明は出ていませんが、今回の脆弱性の概要を読むと、脆弱性の悪用にはリモートではなく物理的なアクセスが必要とのこと。そのため一般的には悪用される危険性は少ないと思われますが、意図的に盗まれたり、紛失した際には悪用される危険性もあります。

なお、デバイスを再起動すると、デバイス上で悪用されたセッション中にデバイスのソフトウェアに加えられた変更が上書きされるという点、さらに、攻撃者がデバイスのロック解除PINまたは指紋にアクセスできない限り、攻撃者はAppleのSecure EnclaveまたはTouch ID機能によって保護されている情報にアクセスできないことから、最低限パスコードや生体認証など、セキュリティ面の設定はしっかり行っておくことが重要となるでしょう。

いずれにしてもAppleからの正式な声明を待つしかないのですが、現状根本的な対策は、今回の脆弱性の影響を受けないとされる“A12”以降のプロセッサーチップを使用しているデバイスへの買い替えとなるようです。そのため、今後iPhoneなど買い替えの際には、最新モデル以外を選択する際には搭載チップの確認など、やや注意が必要となるかもしれません。

A12以降のプロセッサーチップを使用しているデバイス
■iPhone Xs/Xs Max
■iPhone XR
■iPhone 11シリーズ
■iPad Pro 12.9インチ 第3世代

参考サイト:
JVNVU#95417700 複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性|JVN
Apple devices vulnerable to arbitrary code execution in SecureROM|CERT/CC
iPhone 8やiPhone Xを脱獄させる新たな手法が発見される、パッチによる修正は不可能|Gigazine

コメント