Macの脆弱性が狙われる

アップルは5年前のマイクロソフトか、セキュリティ攻撃が増加

2007/06/05

 これまでMacを狙った大規模な攻撃はなかったが、最近公表された脆弱性を狙ったエクスプロイトコードがすぐに登場したという事実は、Macの脆弱性に対する関心の高まりを示すものだ。

 Windowsと比べれば、Macプラットフォームは現在でも脆弱性を狙った攻撃にほとんどさらされていない。しかし5月24日のアップデートで公表された脆弱性を狙ったエクスプロイトコードがすぐさまリリースされたことは、エクスプロイトコード作成者の間でMacへの関心が急速に高まっていることを示している。

 Enderle Groupの主席アナリスト、ロブ・エンダール氏は「これは非常にマイクロソフト的な状況だ。パッチに関する説明が、修正された脆弱性を狙ったエクスプロイトコードの作成を促すという、マイクロソフトでおなじみの状況がMacでも出現したということだ」と指摘する。

 「こういった現象がMacプラットフォームで起きるのは時間の問題だった。攻撃者たちはコンシューマ、それも広範なコンシューマを狙っている」(同氏)

 セキュリティ研究企業のImmunityは、アップルが脆弱性のパッチをリリースしてから24時間もたたないうちに、エクスプロイトコードをリリースした

 これは、UPnP IGD(Internet Gateway Device Standardized Device Control Protocol)コードに存在するバッファオーバーフローの脆弱性を狙ったコードである。UPnP IGDは、Mac OS Xに実装されているmDNSResponderのホームNATゲートウェイでポートマップを作成するために使われている。アップルが自社の Bonjour技術に同プロトコルを実装しているのは、ユーザーがIPアドレスを入力したりDNSサーバを構成したりしなくても各デバイスが自動的に相手を見つけられるようにするためだ。

 この欠陥を利用したエクスプロイトコードがリリースされたことは、Macの脆弱性に対する関心が高まっていることを示すものだ、とアナリストらは指摘する。これは驚くほどのことではないようだ。

Macユーザーは「うまみのある階層」

 エンダール氏によると、ビジネスではMacはWindowsマシンほど広く利用されていないが、Macを使っているコンシューマはたくさんいるという。攻撃者たちがMacを狙うようになった1つの理由として、Windowsシステムが「非常に侵入困難」(同氏)になったことがある。その上、 Macユーザーは攻撃者にとって「比較的うまみのある階層」を構成するという。

 「彼らは底辺のノートPCバイヤーではない。全体として見れば、彼らの数は少ない。しかし彼らは以前から魅力的なターゲットだった。 Windowsユーザーが享受している二次的な防護(広範な種類のサードパーティ製セキュリティソフトウェアなど)がMacに欠如しているために、攻撃対象としての魅力がさらに高まっている。ただし、基本プラットフォームそのものは、これまで多くの点でそうだったように、今でもセキュリティに優れている」と同氏は話す。

 ガートナーのアナリスト、レイ・ワグナー氏によると、誰もOS Xが難攻不落だとは言ったことはないという。「巨大なコードには必ず脆弱性が存在する」と同氏。

 攻撃者の間でMacプラットフォームへの関心が高まっているとはいえ、セキュリティアナリストたちはそれほど悲観的になっているわけではない。やはりガートナーのアナリストであるリッチ・モーガル氏によると、アンダーグラウンドのハッカーの世界では「Macを狙う悪党が少し増えてきたが、まだそれほど心配するほどのことではない」とささやかれているという。

 ワグナー氏によると、Macのエクスプロイトコードのリリースの動機にも疑問の目を向ける必要があるという。

 「名声を得ることが動機であることも多い。最近では、OS Xの脆弱性を発見することが一種の勲章になっている」と同氏は指摘する。

アップルは5年前のマイクロソフト

 しかし多くのアナリストは、アップルがもっと真剣にセキュリティに取り組むべきだと考えている。

 「アップルは5年前のマイクロソフトと同じくらい現実を認識していない」とエンダール氏は話す。さらに同氏は、アップルが最高セキュリティ責任者を置いていないという事実を指摘する。

 「あらゆる企業がセキュリティを真剣に考えなくてはならない。攻撃対象という点でいえば、スイスのような立場は存在しない。誰かが欲しがるような物を持っていれば、彼らはそれを手に入れる方法を見つけようとするだろう」(同氏)

 アナリストたちがアップルを批判するもう1つの問題は、マイクロソフトの月例Patch Tuesdayや、オラクルの3カ月に一度のパッチリリースのような定期的なパッチ提供プロセスが欠如していることだ。「これまでアップルは、欠陥や攻撃についてあまりユーザーに警告してこなかった」とエンダール氏は語る。

 「同社はセキュリティに対してのんびり構えており、問題が発生する前に予防策を講じるというセキュリティのエコシステムを受け入れていない。個々の問題に取り組むだけで、問題が解決すればそれで終わりと考えているのだ」(同氏)

 モーガル氏によると、アップルはパッチのリリースに関してマイクロソフトのような正式なプロセスを確立してはいないが、対応は迅速になってきたという。

 「しかしアップルは自社のOSのセキュリティを改善するために、やらなければならないことがいくつかある」と同氏は話す。

Mac OSに必要なASLR

 アナリストらがMac OSに必要だと考えている技術の1つが、ASLR(Address Space Layout Randomization)である。これは、メモリにランダム領域を割り当てる技術で、攻撃者にとっては重要な機能のアドレスを割り出すのが困難になり、従ってエクスプロイトコードを正しく実行させるのが難しくなる。

 マイクロソフトはVistaにASLRを実装した。シマンテックは、アドレス空間をシャッフルすることによってプログラムをメモリ内でランダムに配置するというASLRの機能が、期待されていたほどにはランダム化を実現しないことを明らかにした。だが、このメモリ処理テクニックはVistaでのセキュリティ強化点の1つであり、早期導入ユーザーらはこういったセキュリティ強化が新OS導入の最大の理由だとしている。

 アップルはASLRをまだ実装していないが、モーガル氏によると、同社は最近、Intel用Mac OS X(バージョン10.4.4以降)におけるメモリ処理メカニズムにNX(No Execute)ビットを追加したという。これは、メモリ内でNXビット属性が付加された部分はデータの格納用としてのみ使用できるという仕組みで、命令をそこに置くことは禁じられ、たとえそこに置かれても実行することはできない。

 これにより、攻撃者はバッファオーバーフロー攻撃を仕掛けることができない。この攻撃では、メモリがオーバーフローしてメモリ内の一部領域が実行可能なコードで上書きされる。バッファオーバーフローを仕掛ける攻撃者は、本来ならばデータが格納されるべきメモリ領域に命令を送り込むが、プロセッサはその違いを区別できないためにコマンドを実行してしまうのだ。

 「私には無理だが、(有名なハッカーである)HD・ムーア氏くらいのレベルになれば、こういった仕組みをすり抜けることができるだろう。しかし、これが防御をいっそう強化するものであることは確かだ」とモーガル氏は話す。

Macの有名な弱点

 しかしモーガル氏によれば、OS X上で動作するサービスの中にも攻撃で利用される可能性があるものがいくつかあるという。特にInput Managerは、Macのセキュリティの弱点としてよく知られている。Input Managerはテキスト入力機能の一部で、非アラビア系文字の入力などを可能にする。

 Mac Internetコミュニティーフォーラム「TidBITS」のブロガーの一人であるマット・ニューバーグ氏が指摘するように、Input Managerはあらゆるアプリケーションの起動時に自身をアプリケーションに組み込む。「つまり、Input Managerは一般的な正規の手法としてアプリケーションの挙動を修正することができるのだ」とニューバーグ氏は記している。

 「当然ながら、こういった修正はテキスト入力と無関係であってもいいのだという考えを誰かが思いつくのに時間はかからなかった。このため、 Input Manager(あるいは少なくともLibraryの「InputManagers」フォルダにインストールされるコード群)は、StuffIt DeluxeのMagicMenu機能、CocoaGestures、Smart Crash Reports、一部のGrowl Extras、PithHelmet(およびSIMBL)、Saft、Inquisitorなど多数のポピュラーなハック(拡張機能の組み込み)の基盤となっている(最後のいくつかの例が示すように、InputManagerはSafariをハックする手法としてもよく利用される)」(同氏)

 Input Managerは、2007年1月22日付の「Month of Apple Bugs」に掲載されたバグの一部としても利用された。

 モーガル氏が耳にしたところによると、アプリケーションの起動時に攻撃者が任意のコードを実行することを可能にするInput Managerは、アップルが次期版を出荷する時点でロックダウンされる予定だという。

大規模攻撃がないのはシェアが理由

 いずれにせよ、セキュリティに対するアップルの取り組みは不十分であり、Macを対象としたエクスプロイトコードも存在するが、Macを狙った大規模な攻撃はまだ発生していない。

 これは、単にアップルの市場シェアが小さいという理由だけによるものなのだろうか。モーガル氏によると、その通りだという。Mac OS Xに見られるセキュリティ上の弱点は、アップルがマイクロソフト並みの市場シェアを持っていたとしたら、さまざまな問題を抱えている可能性があることを意味するからだ。

 それでもMacはかなりセキュアなプラットフォームだという。「セキュリティホールが大きく開いているというわけではない」と同氏は話す。「Pwn-2-Own」コンテストでハッカーがMacに侵入した「CanSecWest」セキュリティカンファレンスの後で、アップルは8日以内にこの脆弱性を修正した、と同氏は指摘する。

 「Macは多くの人々がいうようなセキュリティの砦ではないが、一部のハッカーがいっているのと違い、アップルのやることすべてが間違っているわけでもない」とモーガル氏は話す。「アップルが初の最高セキュリティ責任者を任命する日を楽しみにしている」(同氏)

 「アップルが自社のOSへの侵入に利用されている手法についてユーザーに警告を発し、パッチの適用だけではなく、それ以外の対策についても説明し、シマンテック(および同社のMac用セキュリティ製品)を悪者扱いせずに受け入れるようになれば、本当に素晴らしいのだが」と同氏は語る。

 「ベンダはある時点で、自社のプラットフォームの防御に全面的な責任を負わなくてはならず、それは防御にアグレッシブになることを意味する」(同氏)

原文へのリンク

(eWEEK Lisa Vaas)

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)