iPhoneのアクティベーションロックハッキングの仕組み

iPhoneのアクティベーションロックハッキングの仕組み

  • Oligur
  • 0
  • vyzf
iPhoneのアクティベーションロックハッキングの仕組み
  • ニュース
iPhoneを探す
ニュースで話題の「iPhoneを探す」アプリ。
写真:ジム・メリシュー/Cult of Mac

最近明らかにされた、誰でも iPhone のアクティベーション ロック システムを回避できるエクスプロイトは、iTunes を実行しているコンピューターに 1 行のコードを追加するだけの、かなり簡単なプロセスです。

DoulCi(「iCloud」を逆から読む)と呼ばれるこの脆弱性は、世界中でロックされたiPhoneやiPadで既に数千回使用されています。これは匿名のハッカー2人組によるもので、紛失または盗難されたiOSデバイスに、Appleのサーバーによって再アクティベートされていると思わせることで、Appleの盗難防止策を破りました。

iOS 7で導入されたアクティベーションロックは、紛失または盗難に遭ったiPhoneを、正当な所有者が回収しない限り使用不能にするように設計されています。これは、Apple製品に強い関心を持つ路上窃盗犯の被害に遭ったiPhone所有者を保護するために設計された強力なツールです。Appleの「電話を探す」アプリがオンになっている場合、所有者はiCloud.comを通じてiDeviceを追跡し、必要に応じてリモートワイプすることができます。

例えば、泥棒がiPhoneを盗み、所有者が遠隔操作でデータを消去した後、泥棒がiPhoneを復元して新しいデバイスとして再び使えるようにしようとしたとします。そこでアクティベーションロックが役立ちます。復元後の設定プロセス中に、デバイスに元々登録されていたApple IDとパスワードを入力する必要があります。ログイン情報を提供できない場合、AppleのiCloudサーバーでiPhoneを再アクティベートすることはできません。つまり、初期設定を通過できない、完全に壊れたiPhoneになってしまうのです。使えるのはスペアパーツだけです。

DoulCi エクスプロイトは、一般に中間者攻撃と呼ばれる攻撃を実行し、iPhone と Apple のサーバー間の Web トラフィックを傍受します。

DoulCiの仕組み

1) 最初のステップは、コンピュータのhostsファイルを編集し、DoulCiのサーバーを指すコード行を追加することです。DoulCiのサーバーのIPアドレス(188.226.251.76)をコピーして、hostsファイルの末尾に貼り付けるだけです。以下のようになります。

スクリーンショット 2014年5月22日 午後4時24分29秒

hostsファイルはIPアドレスをドメイン名にマッピングし、コンピュータのネットワークトラフィックを誘導します。hostsファイルは、IPアドレスのマッピングに使用されるパブリックおよびプライベートDNSサーバーよりも優先されます。通常はhostsファイルをそのままにしておくべきですが、場合によっては編集することでコンピュータのDNSシステムを上書きし、スパムや悪意のあるソフトウェアをブロックするためにIPアドレスを手動で再ルーティングすることがあります。

言うまでもなく、hostsファイルの変更は潜在的なセキュリティリスクを伴います。匿名のハッカー2人が管理する怪しいIPアドレスを経由してデータをルーティングするのは得策ではないかもしれません。幸いなことに、hostsファイルの変更はそれほど簡単ではありません。使用しているオペレーティングシステムによって手順が異なる複数のステップから成るプロセスです。MacとWindowsの様々なシステムでhostsファイルを編集する方法については、こちらで概要を説明しています。

2) 紛失/盗難されたiPhoneを、iTunesが起動しているMacまたはPCに接続し、DFU/リカバリモードにします。これを行うには、デバイスの電源をオフにします。電源を入れ直し、スリープ/スリープ解除ボタンを3秒間押したままにします。その後、スリープ/スリープ解除ボタンを離さずに、ホームボタンをさらに10秒間押し続けます。スリープ/スリープ解除ボタンを離しますが、iTunesがデバイスを認識してリカバリモードが開始するまでホームボタンは押し続けます。iTunesはiPhoneを空の状態に復元し、iPhoneをコンピュータに接続してiTunesを開いた状態で通常のセットアッププロセスを開始します。

3) ここからが怪しいところです。デバイスがアクティベーションが必要かどうかを確認するためにAppleのサーバーに接続しようとすると、hostsファイルに追加された行によってpingがDoulCiのサーバーにリダイレクトされます。iPhoneはAppleと通信していると思い込んでいますが、実際にはハッカーのサーバーと通信しているのです。

iPhone は実際は DoulCi と通信しているのに、Apple と通信していると思っています。

この時点で、DoulCiのサーバーを運営するハッカーたちは、シリアル番号やその他の固有識別子といったデバイス情報を取得できる。しかし、セキュリティ研究者でiOSハッカーのスティーブン・デ・フランコ氏はCult of Macに対し、元の所有者に紐づくクレジットカード情報などの個人情報は盗まれないと述べている。「Appleのデータベースにアクセスできない限り、できることは限られています」とデ・フランコ氏は語る。「たとえアクセスできたとしても…せいぜい請求情報くらいでしょう」。さらに、ロック解除対象のデバイスがそもそも盗難品だった場合、このエクスプロイトを使用する人物は、そのシリアル番号を謎のサーバーと共有することなど気にしないだろう。

4) DoulCiサーバーがアクティベーションリクエストを偽装した後、iPhoneは所有者のApple IDログインで認証されたかのように使えるようになります。まあ、そんな感じですね…

SIMカードの問題

問題は、この脆弱性を悪用すると、iPhoneのSIMカードが認識されなくなることです。SIMカードがブロックされるのは、iOSがSIMカードがアクティベートされていると誤認しているのに対し、iPhoneのベースバンド(通信事業者と通信してデバイスを認証するファームウェア)はアクティベートされていないためです。iPhoneは無線通信事業者に接続できなくなりますが、その他の機能はすべて使用できます。

DoulCiの背後にいるハッカーたちはCult of Macに対し、彼らの技術はすべてのiOSデバイスで有効だと語った。彼らはSIMロック問題の修正プログラムを開発中だと主張している。

AppleはCult of Macのコメント要請に応じていない。