Mac OS Xのハッキングコンテストで優勝したある人物によると、Macのroot権限を取得するのは「とても簡単」なことだという。この人物は、公表されていないセキュリティ脆弱性を突いてマシンのroot権限を取得したとしている。
2月22日、スウェーデン在住のMacファンが、サーバとしてセットアップした自分のMac miniのセキュリティを破ってroot権限を手に入れる、というコンテストを行った。root権限があれば、そのコンピュータを完全に掌握し、ファイルやフォルダを削除したり、アプリケーションをインストールできる。
「rm-my-mac」と名付けられたこのコンテストは、開始から数時間で終了してしまった。挑戦者がこのサイトに次のようなメッセージを表示させたのだ。「つまらなかった。この哀れなMacは6時間で乗っ取られた。このページが書き換えられているのはそのせいだ」
「Gwerdna」とだけ名乗るこの優勝者は、ZDNet Australiaに対し、このMacのroot権限を入手するのに30分もかからなかったと述べている。
「root権限の取得には約20〜30分しかかからなかった。初めは、不適切な設定など、明らかなミスを捜してハードウェアをあちこちチェックしたが、結局は未公表のセキュリティホールを使うことにした。Mac OS Xにはこうしたバグがたくさんある」(Gwerdna)
Gwerdnaは、ハックしたMac miniにはもっと対策方法があったが、Apple Computerがまだ公表していない、またはパッチを用意していない脆弱性を悪用したため、自分がハッキングするのを阻止することはできなかっただろうと述べている。
「rm-my-macコンテストでつかわれたMac miniは、さまざまなリモートサービスが動作し、ユーザーへのローカルアクセスが可能であるなど、Macがサーバとして稼働するように設定されていた・・・Mac OS Xを強化するための情報はさまざまなものがすでに出回っており、それを使ってこのMac miniを強化することもできたはずだった。しかし、私がアクセスするために使った脆弱性は阻止できなかっただろう。未知の、あるいは未公表の脆弱性に対しては、限られた対策しかとれない。そのような方法の1つが強化パッチの追加であり、Linux向けにはPaXパッチやGrsecurityパッチなどがいい例がある。これらのパッチは、システムを強化するための多数のオプションを提供するもので、非実行メモリを実装し、メモリ関連の脆弱性悪用ができないようにする」(Gwerdna)
Gwerdnaは、ハッカーの侵入を可能にする脆弱性について、OS Xには「簡単な侵入方法」が複数あるとして話を締めくくった。
「バグ探しが好きな連中にとって、Mac OS Xへの侵入は簡単な作業だ。ただし、Mac OS Xには本格的なマニアの関心を引くほど大きな市場シェアがない」(Gwerdna)
Apple Australiaの関係者は6日、同社はこの件についてコメントを発表できる段階にないとした。またApple本社の関係者にもコメントを求めようとしたがつかまらなかった。
(編集部より:上記記事の公開後に、News.com側の原文に以下の注記が追加されました) "Clarification: The story has been updated to clarify that participants were given local client access to the target computer."(「ハッキングコンテストの参加者は、対象となったコンピュータに、ローカルクライアントとしてアクセスすることが認められていた」)
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」