2004年05月21日(金) 18時30分
『マックOS X』に初めて深刻なセキュリティホールが判明(WIRED)
この件についての続報と、無償保護ユーティリティーへのリンクは、Leander Kahneyの『
http://blog.wired.com/cultofmac/ カルト・オブ・マック』ブログを参照。
米アップルコンピュータ社の『マックOS X』に初めて、深刻なセキュリティーホールが見つかった。この弱点につけこもうと、悪意に満ちたスクリプト・キディー[どこかで見つけてきたコードを使って興味本位で攻撃を仕掛ける人]たちがが押し寄せているという。
このセキュリティーホールは、今年2月、ドイツ人のウェブデザイナーによって発見されたが、今週まで公表されなかった。この脆弱性が悪用された場合、OS Xユーザーがウェブサイトを訪れただけで、マシンを乗っ取られる危険性がある。
これはマックOS Xが一部のプロトコルを扱う方法が原因で生じたセキュリティーホールだ。ウェブリンクを通じて、アプリケーション、スクリプト、あるいはUNIXのコマンドが実行できてしまう。
現時点では被害報告はないが、この不具合を悪用する手口は、潜在的に無数に存在する。専門家たちは、マシンが簡単に乗っ取られ、ハードディスクを消去されたり、ウイルスやスパムの発信源として使われたり、銀行の口座番号とパスワードを転送されたりする危険性があると警告している。
アップル社では、この脆弱性を認識しており、現在調査中だと声明で述べている。「われわれはセキュリティーに関して、非常に真剣に取り組んでいる。セキュリティーを脅かす可能性のある今回の問題について、積極的に調査を行なっている」
このセキュリティーホールは、デンマークのセキュリティー対策企業、セキュニア社が17日(現地時間)に
http://secunia.com/advisories/11622/ セキュリティー勧告を発表したため、注目が集まった。19日には、この脆弱性を悪用する目的で作られたスクリプトやアプリーションが爆発的に増加したことを理由に、同社は勧告を最高レベルに引き上げている。
「レベルを『極度に危険』まで引き上げたのは、この問題が非常に手軽に悪用できるうえ、現に数多くの悪用手口が使える状態になっているからだ」とセキュニア社のサイトは説明している。
マッキントッシュのセキュリティー情報を掲載する『
http://www.securemac.com/ セキュアマック・コム』主宰者のニコラス・ラバ氏は、次のように述べている。「このセキュリティーホールを悪用するためのAppleScript(アップルスクリプト)を、多数のクラッカーたちが開発している。せきを切ったような状態だ。みんなが『おい、これで何ができるかな?』と言っている……そのような書き込みを
http://freaky.staticusers.net/topsites/ 複数のウェブサイトで見かけた」
ラバ氏は、このセキュリティーホールを使えば、ユーザーがまったく気付かないうちに動作するバックドアやキーロガー(銀行口座や企業へのログインを密かに探り当てるために使用される)を、クラッカーがインストールすることも可能だと指摘している。「かなり深刻な問題だ」という。
セキュリティー・コンサルタントの
http://www.infowarrior.org/ リチャード・フォーノ氏によると、同様の脆弱性は米マイクロソフト社のウィンドウズでは何年も前から問題になっているが、マックOS Xでは初めての「本当に深刻な」セキュリティーホールだという。
「非常に厄介だ。私が知る限り、マックOS Xの深刻なセキュリティー脆弱性はこれが初めてだ」
ネット上のさまざまな報告によると、この脆弱性はマックOS Xの全バージョンと、すべてのブラウザーに影響を与えるという。ブラウザーには『Safari』(サファリ)、『Internet Explorer』(IE:インターネット・エクスプローラ)、『Mozilla』(モジラ)などが含まれる。
このセキュリティーホールの原因は、非常によく使われる「ヘルプ」と「ディスク」という2つのプロトコルをマックOS Xが取り扱う方法にある。どちらかのプロトコルがウェブリンクを通じて呼び出された場合、ブラウザーは『ヘルプビューア』プログラムを起動するか、ディスクイメージを自動的にマウントする。
問題は、ヘルプビューアがスクリプトを自動的に実行する設計になっている点だ。ウェブリンクに呼び出されたヘルプビューアがスクリプトを実行し、UNIXコマンドを実行する。たとえば、
http://bronosky.com/pub/AppleScript.htm リチャード・ブロノスキー氏が作成したスクリプト(マックOS X搭載機のみで実行可)がわかりやすい例となるだろう。このスクリプトはUNIXの「du」コマンドを呼び出し、ハードディスクの中身を『ターミナル』ウィンドウに表示する。このスクリプト自体は無害だが、『ホーム』フォルダを削除するように容易に書き換え可能だ。
セキュニア社からのコメントは得られなかった。
アップル社がこの問題を解決する対策を講じるまでの間、ロチェスター工科大学(RIT)のエリザベス・ローリー助教授(IT部門)をはじめとする専門家たちは、ブラウザーがヘルプ・プロトコルとディスク・プロトコルを使う方式を変更するように、と
http://mamamusings.net/archives/2004/05/18/serious_os_x_security_problem.php ユーザーに注意を促している。ローリー助教授は、環境設定用のフリーウェア・ツール『
http://www.monkeyfood.com/software/moreInternet/ モア・インターネット』をダウンロードして、ヘルプに関するアプリケーションを『Chess』(チェス)と同じように、スクリプトの実行が不可能なプログラムに変えるよう勧めている。さらに、Safariの「環境設定」のチェックボックス——「ダウンロード後、"安全な"ファイルを開く」——は、オフにしておくべきだという。
アップル社は声明中で、「潜在的な脆弱性を特定し、即座に修正してきた優秀な実績」があると謳っている。しかし、このセキュリティーホールを発見したドイツ人ウェブデザイナーは、2月に同社に警告していたにもかかわらず、無視されたと不満を表明している。
問題を発見したウェブデザイナーは、ミュンヘン近郊在住で、『リクスルピクセル』(lixlpixel)というハンドル名しか明らかにしていない。リクスルピクセル氏はこの脆弱性について、『
https://bugreport.apple.com/cgi-bin/WebObjects/RadarWeb.woa バグレポート』システムを使ってアップル社に報告したと主張している。
リクスルピクセル氏によると、自身のサーバーのログを確認したところ、バグレポートを送った後まもなく、アップル社員が同氏のウェブサイトを訪れた形跡があるという。しかし、アップル社から返事や行動がないかと10週間待ったあげく、同氏はこのセキュリティーホールへの対処方法を説明する
http://fundisom.com/owned/warning 警告を公表した。セキュニア社がセキュリティー勧告を発表したのも、この警告がきっかけだった。
リクスルピクセル氏は、セキュリティーホールを公表すると決意したせいで、夜も眠れない日々が数日続いたという。しかし、クラッカーたちがこの脆弱性を発見する前に、マック・コミュニティーに警告する義務があると決心したと述べている。
「とにかく非常につらい。私はアップル社を愛しているし、この件に関して非常に心を痛め、心配している」
[日本語版:長谷 睦/湯田賢司]日本語版関連記事
・
http://hotwired.goo.ne.jp/news/news/technology/story/20040412301.html 『マックOS X』を狙った「トロイの木馬」情報でひと騒ぎ
・
http://hotwired.goo.ne.jp/news/news/business/story/20040322104.html ウイルス対策企業、ソフトの性能より売上を優先?
・
http://hotwired.goo.ne.jp/news/news/culture/story/20040220205.html MSソフトの「単一栽培」はウイルスへの抵抗力を弱めているか
・
http://hotwired.goo.ne.jp/news/news/technology/story/20040212301.html MS、「緊急」レベルのセキュリティーホールを半年遅れで公表
・
http://hotwired.goo.ne.jp/news/news/technology/story/20031029301.html 汗と涙のマック最新OS X『パンサー』インストール
WIRED NEWSのメール購読申込みは
http://hotwired.goo.ne.jp/reception/index.html こちらへ
(WIRED)
http://headlines.yahoo.co.jp/hl?a=20040521-00000001-wir-sci