iPhoneをスパイフォンにする(動画)

次の記事

カジュアルゲームにソーシャルをブレンドしたサイト「doof」

iPhoneを誰かにハックされたら何が起こるか。コンピュータ機能を備えた電話全般に起こりうる話だが、『Fast Company』がこのほどセキュリティの専門家に頼んで具体的に何が起こるか披露してもらった。:

そこで早速iPhoneを買って、アリゾナ州セドナに住むUNIXの専門家でコンサルタントのRik Farrow氏にその防御を破って侵入するようお願いしてみた。氏はセキュリティシステムのテストでよく使われるH D MooreのMetasploitという人気プラットフォームを使って侵入に成功。この動画ではiPhoneのコントロールを完全に掌握した上で、相手の会話とボイスメールやメールを一式盗聴し、悪質なソフトウェアプログラムのアップロードまでできていることが分かる。「iPhoneに物理的にアクセスする必要なんかないんですよ」とFarrow氏は指摘している。このデモではWi-Fiがオンになっている。AT&TのEDGEネットワークだとサーフィン環境が遅くて手間だしiPhoneユーザーの間では普通だが、Mooreの話では氏のハックはEDGEでも同様に起こりうる、という。

攻撃目標となる相手の電話番号があるなら、極悪なサイトのリンクをテキストメッセージするだけで、悪質なコードを実行するサードパーディーのアプリをこっそり相手の電話にインストールできるのだ。当然、極悪な添付付きメールを攻撃目標に送る手もある。相手がクリックすると、もう電話はハッカーの“所有物”だ。それか間に人を置く“man-in-the-middle(MITM)”という攻撃手段も常にある。これは最もジェームス・ボンド映画っぽい手法だが、とにかくどこかに座って…そう、ラップトップが使えるスターバックスでWi-Fiアクセスポイントを使うフリをして座り、攻撃目標のウェブ閲覧とメールが自分のコンピュータを最初に経由するようにするのだ。(標準のラップトップ、強豪ブランドのスマートフォン、PDAを持ってる人とどう区別するかって?-簡単だ。この侵入ができる相手はiPhoneだけなのだ)

上の記事で言及しているMetasploitのハックは、iPhoneソフトの最新パッチで封じられたが、iPhoneが市場に増えれば増えるほど、ハックの攻撃対象として魅力は増す。ハックの動画もついでに貼っておこう。(警告:人がコード書くビデオを6分黙って眺めるのはペンキ乾くの眺めるより退屈だからね。こういうの趣味な人はいいだろうけど…)

[原文へ]

(翻訳:satomi)