
今週もまた、脱獄済みのiPhoneを襲うワームが登場しました。リックロールで壁紙を盗み出し、データを盗み出した以前のエクスプロイトと同様に、この厄介なワームは、iPhoneのルートアカウントのパスワードを変更していない場合に脱獄済みのデバイスに侵入します。ルートパスワードは変更済みですよね?
このワームを実際に目撃した情報筋がMacworldに語ったところによると、携帯電話に侵入した後、ワームは携帯電話のSSHリモートログインソフトウェアのコピーを置き換え、ルートパスワードを変更し(そのため、携帯電話を消去しなければワームを停止することはできない)、SMSデータベースをスキャニングし、ネットワーク経由でリトアニアに拠点を置く攻撃者に連絡を取り、その後、ローカルネットワークと特定のインターネットサービスプロバイダ(主にヨーロッパ)の既知のIPアドレス範囲の両方で、他の脆弱な携帯電話を検索するソフトウェアを起動する。誰かがこのワームに、やりすぎな人は誰も好まないと教えるべきだった。
情報筋によると、このワームにはSMSデータベースをワーム作成者にアップロードするコードが含まれているようだが、彼が確認したバージョンでは動作していなかったとのことです。しかし、このワームはネットワーク経由でさらにファイルをダウンロードすることも可能であり、新たな攻撃機能が追加される可能性もあるとのことです。
ユーザーにとって目に見える主な症状は、ワームが起動するSSH攻撃プロセスが常時実行されることによる、バッテリーの急激な消耗のようです。どうやら、バッテリー寿命の減少は深刻で、ワームがインストールされたことに気付かずに端末のデータを消去して復元した感染ユーザーもいるようです。
セキュリティ企業Integoによると、このワームは携帯電話のルーティング情報も変更し、あるオランダの銀行の顧客が自分の口座にアクセスしようとすると偽サイトにリダイレクトされ、ログイン認証情報の入力を促されます。そして、その情報はワームの作成者に送信されます。Integoはまた、前述のSMSアップロード機能がワームの一部のバージョンで有効になっていると示唆しています。
これはおそらく、これまでに確認されたiPhoneの脅威の中で最も悪質なものでしょう。もしiPhoneをジェイルブレイクしたことがある方、あるいはこれからジェイルブレイクしようと考えている方は、ルートパスワードの変更が必須です。変更方法を説明したチュートリアルもご用意しています。また、これまでと同様に、iPhoneをジェイルブレイクしていない方は、この新たな脆弱性の影響を受けません。