アップルAirPortに脆弱性--専門家が攻撃コード公開

文:Joris Evers(CNET News.com) 翻訳校正:編集部2006年11月02日 13時21分

 あるセキュリティ研究者が、「カーネルバグ発見月間」の皮切りとして、Apple Computer製ワイヤレスソフトウェアで新たに見つかったセキュリティホールを悪用するという攻撃コードをリリースした。

 「Metasploit」セキュリティツールを開発するH.D. Moore氏が明らかにした詳細によると、この脆弱性があるのはAppleのAirPortドライバだという。その書き込みによると、影響を受けるのは、1999〜2003年にPowerBookとiMacに搭載されて出荷された無線カードに同梱されたAirPortドライバだという。

 攻撃を仕掛けるには、ハッカーが脆弱なMacと同じワイヤレスネットワーク上にいる必要がある。Moore氏の勧告によると、その攻撃は、当該コンピュータに不正なデータパケットを送信することで、メモリ破壊の脆弱性を引き起こそうとするという。しかし、それは容易ではなく、まだ脆弱なMacを完全掌握するまでには至っていないと、Moore氏はCNET News.comあての電子メールに書いている。

 Moore氏は、「脆弱性自体は古いハードウェアにしか影響が無く、リモートからコードを実行するのも難しいが、時間と熱意さえあれば間違いなくそれは可能だ。今ある概念実証コードでは、致命的なカーネルパニックが発生し、ユーザーがマシンの電源の入れ直しを余儀なくされる」と述べている。

 Appleの広報担当Lynn Fox氏は電子メールで声明を寄せ、この脆弱性については調査中だとしている。同氏は、「この問題は、一世代前のAirPort対応Macのごく一部にしか影響がなく、現在出荷中のAirPort Extreme対応Macには影響がない」と述べている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]