アップル、「iOS 8.4」と「OS X 10.10.4」で多数の脆弱性に対処

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部2015年07月02日 11時13分
  • このエントリーをはてなブックマークに追加

 Appleは米国時間6月30日、「iOS」と「OS X」の新バージョンを公開し、多数のセキュリティ脆弱性に対処した。

 同社が公開したセキュリティアドバイザリによると、モバイル機器向けOSであるiOSのバージョン8.4で20以上の脆弱性に対処しているという。これらの脆弱性を悪用すれば、遠隔地からのコード実行や、アプリケーションの終了、暗号化されたトラフィックの傍受などが可能になる。

 同社はまた、今回のアップデートで「Logjam」脆弱性にも対処している。同脆弱性は、Diffie-Hellman(DH)鍵交換で用いられるアルゴリズムに存在する弱点を突くものだ。DH鍵交換は、インターネットプロトコルで暗号鍵を共有し、セキュアな通信経路を確立するための一般的な手段となっている。

 この手段はHTTPSやSSH、IPsec、SMTPSといった、TLSに依存する数多くのプロトコルで利用されているため、HTTPSを使用する膨大な数のウェブサイトやサーバが危険にさらされることになる。具体的には、セキュアな通信が盗聴されたり、通信内容が改ざんされ、さらには中間者(MitM)攻撃の対象になる恐れもある。

 AppleはハッカーによるLogjamの悪用を防ぐために、両OSのcoreTLSコンポーネントを修正した。同社は以下のように述べている。

 coreTLSは、輸出仕様の(すなわち暗号強度の低い)DH暗号方式で使用される、鍵長の短い短期的(ephemeral)なDH鍵(DHE)を受け入れるようになっている。サーバが輸出仕様の短期的なDH暗号方式をサポートしている場合、攻撃者はLogjamとして知られているこの脆弱性を悪用することで、ネットワーク上での有利な立場を利用してセキュリティレベルを512ビットのDHにダウングレードできる。この脆弱性に対しては、DHEのデフォルトでの最小の鍵長を768ビットに増やすことで対処した。

 また、AppleはMobileInstallation回りのセキュリティ脆弱性にも対処している。この脆弱性は、ウェアラブル製品である「Apple Watch」上のユニバーサルなプロビジョニングプロファイルアプリのインストールロジックに存在しており、既存のバンドルIDとの衝突が引き起こされるというものだ。このため悪意のあるアプリは、Apple Watchアプリの起動を妨げられるようになる。

 今回のアップデートでは、証明書信頼ポリシー関連の脆弱性や、メモリ破壊の脆弱性、バッファオーバーフロー脆弱性への対処のほか、WebKitやカーネル、CoreTextなどに存在する数々の脆弱性への対処も行われている。

 また、Appleは別のセキュリティアドバイザリにおいて、「OS X Yosemite 10.10.4」と最新の2015-005セキュリティアップデートに関しても同様の脆弱性をはじめとする数々の脆弱性への対処を詳細に説明している。

 Google Project ZeroのIan Beer氏が報告した脆弱性は、Appleが使用するNVIDIAのグラフィクスドライバに関連するものだ。アウトオブバウンズメモリの書き込みの問題は、不正なアプリケーションが、システム権限で任意のコードを実行できるようにする可能性があるが、バウンドチェック機能を改善することで対応されている。

 また、ユーザー認証の脆弱性や遠隔地からのコード実行の脆弱性、Apache設定の問題、CoreTextの問題、複数のバッファオーバーフローの脆弱性などに対応している。

提供:Roy Zipstein | Apple
提供:Roy Zipstein | Apple

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加