「世界一安全」を謳うBlackPhoneに深刻なバグ 安心できるスマートフォンはない?

江添 佳代子

February 12, 2015 15:00
by 江添 佳代子

スペインのメーカーGeeksphoneと、暗号化通信企業Silent Circleが共同開発し、「世界一安全なスマートフォン」の触れ込みで発売されていた「Blackphone」に深刻なバグが見つかった。この脆弱性を利用することにより、攻撃者は暗号化されたメッセージにアクセスして復号する、位置情報を盗む、あるいは連絡先リストを盗むなどの侵害行為を実現できる可能性があった。すでにメーカーは、この問題の修復を済ませている。

Blackphoneは、政府や企業、そしてプライバシーを重視する人々をターゲットとして開発された、高い安全性を誇るスマートフォンの一つだ(この話題に関しては、以前にも『開発が進む政府・軍用向け「安全な携帯電話」とは?』で取り上げているので、興味のある方にはぜひご一読いただきたい)。

前述の2社により共同開発されたBlackphone(本体価格:629ドル)は、データの漏洩や盗聴を防止するためのさまざまなシステムを採用している。例えばOSはAndroidベースのカスタムOS「PrivatOS」を搭載し、またデータの暗号化には、暗号技術の大家フィル・ジマーマンの率いるチームが設計した独自の暗号アルゴリズムが使われている。

Blackphoneが発表された当時、「米国NSAがドイツのメルケル首相の私物携帯電話を盗聴している」というニュースが流れていたこともあってか、一部のメディアはBlackphoneを報じる際に「耐NSA」という表現を使った。このような経緯で、とりわけ欧米圏の政府、企業、セキュリティの関係者たちの注目を大いに集めたBlackhphoneには、発売前から購入予約の申し込みが殺到し、発売後も完売の状況が続いた。

テクノロジー情報サイト『Ars Technica』は、同製品のレビューを行い、そのセキュリティ面の強さ(特にPrivate OSにおけるSecurity Center機能、暗号通信を行うSilent PhoneとSilent Textのバンドル等)を絶賛した。同サイトは「『Google Play』のライブラリからアプリを自由にダウンロードできない」などの欠点も挙げつつ、「それはセキュリティの代償」という表現で記事を結んでいる。

つまりBlackphoneのユーザーは、一般的なスマートフォンより安全性の高い、盗聴や諜報の活動に耐えうるデバイスの利用を強く望んでおり、その夢を実現するためなら自由が制限されることも、また本体価格の630ドルを支払うことも厭わなかった人々である。そんな彼らの「大切なデータ」を危険に晒しかねない脆弱性が見つかったことは、深刻な問題だと言える。

この脆弱性の詳細については、発見者のマーク・ダウド氏(シドニー拠点のハッカーで、セキュリティコンサルタント企業Azimuth Securityの共同創設者でもある)が自身のブログの中で解説しているので、ここでは簡単な説明に留めておきたい。

ダウド氏の攻撃手法は、テキストメッセージの暗号通信を確立する「Silent Text」の欠陥を利用したものだ。厳密に言えば、それはSilent Circle Instant Messaging Protocol(SCIMP)ライブラリ内のプログラミングの欠陥であるため、BlackPhoneの暗号メカニズムの設計に特有の問題があったわけではない(ただし前述のとおり、Silent CircleはBlackphoneを共同開発した企業の1つである)。

脆弱性を利用するために使われた具体的な手法は、「精巧に作成されたテキストメッセージを犠牲者へ送信する」というものだった。この攻撃により、ダウド氏はリモートコードの実行を成功させた。デバイスの完全な制御を得るための権限昇格の攻撃は、リモートコードの実行時に必要ではなかったという。安全性が売り文句の携帯電話にしては、あっさりエクスプロイトされ過ぎでは……とも感じられる話だ。

しかし、Blackphoneの安全性が問われたのは今回が初めてのことではない。「Justin Case(@TeamAndIRC)」としても知られる米国のセキュリティ研究者ジョン・ソーヤー氏は昨年夏、Blackphoneに3つの脆弱性を発見したと主張し、2014年に開催された「DEF CON」(年に一度、ラスベガスで開催される世界最大のハッカーイベント)では5分で同製品のハッキングに成功している

このハッキングに関しては、Blackphoneプロジェクトにも言い分があったのだが(特にアンドロイド・デバッグ・ブリッジに関する部分。その詳細は公式ブログ「Blackphone rooted at Defcon – Part 2」に掲載されている)、ともあれBlackphoneはパッチを適用し、ソーヤーに感謝を述べると共に、報告の謝礼としてTシャツの提供を申し出た。つまり彼らはバグ報奨金プログラムを用意していなかったということになる(余談だが、このときソーヤー氏は「Blackphoneの購入時に同じTシャツを貰った」との理由で、その受け取りを拒否している。さらに「Blackphoneのルートアクセスを得た私に彼らが申し出たのは、ク×ったれなTシャツだけだ」というメッセージ入りのTシャツが作られた)。

Blackhphoneに早くも2度のエクスプロイト例が報告されたことで、失望させられたユーザーも少なくないだろう。それでもBlackphoneが、一般のAndroid端末より安全性が高いことに疑いの余地はない。問題があるとすれば、わざわざBlackphoneを利用しているユーザーのデータには機微情報が含まれている可能性が高いという点かもしれない。この電話ならどんな情報を残しても安心……と過信しないかぎり、それは現在でも「安全性の高い電話」として利用する価値がありそうだ。

今回の脆弱性を発見したダウド氏は次のように語っている。
「このガジェット(Blackphone)と、そのパートナーとなるアプリ一式は、平均のAndroidデバイスよりも安全だろう。だが、100%の安全性を持ったデバイスなど存在しない」

江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約800本担当してきた。
THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…

アリペイの盲点を突いた男に懲役5年

May 15, 2018 08:00

by 牧野武文

アリババが運営するQRコードスマホ決済「アリペイ(支付宝)」のシステムは、かなり堅牢だ。 アリババは、どのようなセキュリティ対策をしているかは一切公表していない。ただ、ネットではよく「10段構えの防御システムになっている」と言われる。最も外の防御システムが突破されるとアラートが発せられて、緊急チーム…