0
セキュリティ会社がハッカーが機内モードを偽装してiPhoneを乗っ取る方法を公開

iOS 16の偽の機内モード

画像: 鋳造所

セキュリティ企業Jamfは木曜日、iOS 16で機内モードをシミュレートする方法を発見した経緯を説明するレポートを公開した。この偽のモードを使えば、ユーザーがオフラインだと思っていても、攻撃者はiPhoneにアクセスできるようになる。

Jamfは、この手法は実際に確認されておらず、iOS 16の脆弱性を悪用するものではないと強調しました。レポートでは、攻撃者がiOS 16にこのような変更を加える方法については説明されていませんが、攻撃者がiPhoneにログインできることが明らかに必要となります。つまり、攻撃者はTouch IDまたはFace IDをバイパスするか、パスコードを知っている必要があるということです。また、レポートでは、Appleがこの発見について通知を受けたかどうかについても言及されていません。

このプロセスは、iOS 16のコントロールセンターボタンを、何も機能しないボタンに置​​き換えるというものです。そのため、ユーザーが機内モードをオンにしても、携帯電話とWi-Fiの接続はアクティブなままです。Jamf Threat Labsはまた、iOS 16のUIを機内モードのように見えるようにする方法も開発しました。機内モードのコントロールセンターアイコンがアクティブになり、携帯電話とWi-Fiのアイコンが暗くなり、右上に飛行機のアイコンが表示されます。

さらに、Jamf Threat Labsは、アプリが携帯電話回線やWi-Fi回線にアクセスできないようにする修正を加え、iOS 16の接続アラートを偽装して、機内モード時に表示されるアラートと同じ種類のアラートを表示することに成功しました。例えば、Safariを起動すると、Safariにワイヤレス接続の使用を許可するかどうかを尋ねるアラートではなく、機内モードをオフにするように指示するアラートが表示されます。

ほとんどのユーザーは、機内モードを飛行中に Wi-Fi、Bluetooth、携帯電話をすぐにシャットダウンするための設定と関連付けていますが、オンライン接続をシャットダウンしたり、バッテリー寿命を節約したりするためにも使用できます。

Appleの強力なセキュリティ対策のおかげで、iPhoneやiOSを狙うマルウェアやウイルスは非常に稀です。主な攻撃方法はソフトウェアのダウンロードであり、iPhoneはApp Store経由でのみアプリを入手できます。App Storeでは、販売されるアプリごとに整合性チェックが行われています。iPhoneが脱獄され、App Store以外からのアプリのインストールが可能になると、脆弱性が高まります。また、利用可能なホットスポットにも注意が必要です。iPhoneのマルウェアとウイルスについて詳しくはこちらをご覧ください。ハッカーからスマートフォンを守るためのヒントも掲載しています。

著者: ロマン・ロヨラ、Macworld シニアエディター

ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。