LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

【注意喚起】iOS標準メール、『受信しただけ』で被害の恐れ。メール受信設定の一時無効化を推奨

デジタルペンテストサービス部の仲上です。

iPhoneやiPadに搭載されている標準メールアプリにおいて、メールを受信しただけで保存されているメールが漏洩したり、意図しないコードが実行されたりする脆弱性の存在が公表されました。

米国のセキュリティ企業ZecOps社が2020年4月22日(現地時間)にブログで発表した情報によると、最新のiOS(13.4.1)を含むiOS6以降のすべてのバージョンに脆弱性が存在し、この脆弱性が悪用されるとメール内容の漏洩、改ざん、削除が行われる恐れがあります。また、確認されていませんが、他の脆弱性と組み合わせることでデバイスが乗っ取られる可能性があります。

悪用された際の挙動はiOSのバージョンごとに異なり、 特にiOS13(13.4.1)ではバックグラウンドでメールを受信しただけでも攻撃が成功するため、
「0-click(ゼロクリック)」とも呼ばれています。iOS12では、ユーザが不正なメールをクリックすることによってメールアプリがクラッシュする、iPhoneやiPadの全体の動作が遅くなるなどの影響が現れます。

すでに日本を含む複数の企業や個人に対する脆弱性の悪用が確認されており、今回の発表により同種の攻撃が増える可能性が考えられます。

攻撃の内容

メール機能において、テキストだけでなく添付ファイルなどの様々な形式のデータを扱えるようにする仕組みをMIMEと呼びます。今回の脆弱性はiPhoneやiPadのメールアプリが持つMIMEのデータ処理のバグを狙ったものです。

攻撃者は利用者のiPhoneに不正なMIME形式のメールを送ることで攻撃を成立させます。メールを受信したiOS標準のメールアプリは、不正なMIME形式であることを知らずに処理を続けようとします。

その結果、iOS内部の機能を損なわせ、iPhoneやiPadの処理速度低下やメールアプリのクラッシュといった現象の発生や、前述の不正なコードの実行やメールの不正な取得が行われると考えられます。

対策方法

Appleからは、iOS13.4.5として今回の脆弱性を修正したバージョンが提供される予定ですが、本稿執筆時点(*2020年4月24日18時)ではまだリリースされていません。
修正バージョンの配布が行われるまでの間、以下の対応を推奨します。

iOS標準のメールを終了し、別のメールアプリを使用する

または

設定>パスワードとアカウント>連携しているアカウントから、「メール」を一時的に「オフ」にする

設定>アカウントとパスワード>アカウント詳細
図1 設定>アカウントとパスワード>アカウント詳細
メールを連携しない設定に変更
図2 メールを連携しない設定に変更

注意:アカウントの連携をオフにすると、デバイスにのみ保存されているメールは削除される場合があります。必要に応じ、バックアップを取得した上で実行してください。

携帯電話キャリアが提供しているメールアドレスに届くメールは、各キャリアが提供する公式ウェブサイトから閲覧できます。

また、今回の脆弱性はiOS標準のメールアプリでのみ確認されており、GmailやOutlookなど他のメールアプリやMacOSへの影響は確認されていません。

参考情報

You've Got (0-click) Mail! - ZecOps Blog

この記事は役に立ちましたか?

はい いいえ