iPhone のロック画面で Siri が関係する新たな脆弱性が発見される

先週、Computerworld が iPhone のロック画面に存在する脆弱性を報告しました。

この脆弱性は壊滅的なものではありませんでしたが、ユーザーが iPhone の画面をロックしたにもかかわらず、ロックを解除しなくても他人がその iPhone の設定を変更できてしまうのは問題です。

Computerworld が発見したハッキングの方法は、ホームボタンを 1 秒ほど押し続けてから「Cellular data」 (または「Mobile data」) と話しかけることで、ロック画面で Siri を起動させる方法です。

すると、Siri がデータをオフにするかどうかを尋ねてくるので、iPhone をネットワークから切断することができます。

これだけではそれほど深刻なセキュリティ問題のようには思えません。しかし、この機能は悪用が可能です。

ユーザーが見ていない間に電話の接続をオフにしておけば、その iPhone は認証のための通話や SMS による警告を受信できなくなるため、そのユーザーに対して何らかのソーシャルエンジニアリング攻撃を試みようとしている別の犯罪者の手助けが可能になります。

確かに、電話を盗んだり隠したり、呼び出し音をオフにしたりすることもできますが、ユーザーが電話の紛失に気付くこともあれば、消音状態になっている電話がユーザーの注意を引くために振動することもあります。

Computerworld によれば、この脆弱性は最新の iOS 10.3.2 リリースにも存在しています。このバージョンは筆者らが現在使用しているものなので、テストしてみました。

実行可能な攻撃か

結論から言えば、Computerworld のハッキングを再現することはできませんでした。

Siri を起動して、「モバイルデータ」という単語を発し、モバイルデータをオフにするための画面を表示させることはできました。

しかし、オフにするよう Siri に命令したところ、「You’ll need to unlock your iPhone first (最初に iPhone のロックを解除する必要があります)」と言われ、ロック解除のためのパスコード画面が次のように表示されました。

対策

一方で、ロックされているデバイスに対してどの音声コマンドが有効なのかは、すべての音声コマンドを試してみない限り分かりません。

したがって、これが脆弱性であるか否かに関係なく、ロック画面では Siri をオフにすることを強くお勧めします。実際にロックされていてこそのロック画面です。

ロック画面で Siri をオフにするには、設定 | Siri を選択し、ロック中にアクセスをオフにします。

また、どうしても自分の iPhone には触りたくないという場合を除き、Siri を完全にオフにすることを検討してください。完全にオフにすることで、これまで Siri がユーザーから収集してきたすべてのパターンマッチング音声データを破棄するように Apple に指示できるという副次的な効果もあります。

ついでに、思ったよりも多くのアクセスを許可していないかを確認するため、ロック画面で有効になっている他の iOS 機能を見直してください。

以前とは異なり、ロック中の iPhone でのカメラアプリへのアクセスをブロックすることを Apple はユーザーに許可していません。したがって、ロック画面オプションはできるだけ追加しないことが推奨されます。

設定 | Touch ID とパスコード を選択し、ロック中にアクセスを許可 セクションを確認してください (下図参照)。

(Siri を有効にした場合には、このリストにも Siri が表示されます。)

繰り返しますが、ロック画面ではオンにしておくオプションをできる限り少なくしてください。