使わない場合はオフに・・・

 

GIGAZINEの記事に、 15億台超のiPhoneやMacに電話番号やメールアドレスが流出する脆弱性があるとセキュリティ研究者が指摘 てのがありました。

 

Apple端末間で手軽に写真や動画ファイルを共有できる「AirDrop」には、セキュリティ上の脆弱性が存在しており、電話番号やメールアドレスが見知らぬ人に漏洩する可能性があるとダルムシュタット工科大学の研究チームが報告しているそうです。記事によると・・・


ダルムシュタット工科大学で暗号化およびプライバシー関連の研究を行うENCRYPTOという研究チームによると、このAirDropの相互認証メカニズムには深刻なプライバシー関連の脆弱性が存在するそうです。

ENCRYPTOが発見した脆弱性は、AirDropを使用する際にApple端末間で行われる相互認証メカニズムに関するもの。この相互認証メカニズムでは端末に紐づけられた電話番号やメールアドレスといった情報が、独自のハッシュ関数を用いて難読化されています。しかし、ENCRYPTOによるとこのハッシュ値はブルートフォースアタックなどの単純な手法で簡単に平文化することができるそうです。
そのため、攻撃者は見知らぬ人のApple端末から電話番号やメールアドレスなどの個人情報を抜き出すことが可能になる模様。攻撃に必要なものはWi-Fiに対応した端末およびiOSあるいはmacOSを採用したApple端末で、AirDropの検出プロセスを開いてApple端末ユーザーに物理的に近づくだけで、攻撃が可能となります。

 

だそうです。Apple端末間で利用されている「AirDrop」については、2年くらい前に 「AirDrop痴漢」 と呼ばれる行為が多発した時期があり、それに伴ってApple側が対策した事例がありました。(iOS13にて画像がプレビューされないように対策済み)

 

今回の件は、「AirDrop痴漢」というようなレベルではなく、端末に紐づけられた電話番号やメールアドレスといった情報が抜かれてしまう可能性があるため注意が必要です。

 

記事にもある通り、AirDropの検出プロセスを開いてApple端末ユーザーに物理的に近づくだけで、攻撃が可能となるとのことなので、カフェでお茶している間に知らない間に攻撃されていたということもありえない話ではありません。

 

特に日本のようなiPhone大国の場合は、所有率が高いこともあり攻撃者からすれば絶好のターゲットになりうる環境です。

 

前述の「AirDrop痴漢」の際に既に「AirDrop」の機能を無効化されている方もいらっしゃるかもしれませんが、念の為、「AirDrop」の設定を今一度確認し、利用しない場合には「受信しない」の設定にすることをお薦めします。

 

AirDropの設定については、 iPhone、iPad、iPod touch で AirDrop を使う方法 のページの「AirDrop の設定を調整する方法」を御覧ください。