「世界一安全」を謳うBlackPhoneに深刻なバグ 安心できるスマートフォンはない?

江添 佳代子

February 12, 2015 15:00
by 江添 佳代子

スペインのメーカーGeeksphoneと、暗号化通信企業Silent Circleが共同開発し、「世界一安全なスマートフォン」の触れ込みで発売されていた「Blackphone」に深刻なバグが見つかった。この脆弱性を利用することにより、攻撃者は暗号化されたメッセージにアクセスして復号する、位置情報を盗む、あるいは連絡先リストを盗むなどの侵害行為を実現できる可能性があった。すでにメーカーは、この問題の修復を済ませている。

Blackphoneは、政府や企業、そしてプライバシーを重視する人々をターゲットとして開発された、高い安全性を誇るスマートフォンの一つだ(この話題に関しては、以前にも『開発が進む政府・軍用向け「安全な携帯電話」とは?』で取り上げているので、興味のある方にはぜひご一読いただきたい)。

前述の2社により共同開発されたBlackphone(本体価格:629ドル)は、データの漏洩や盗聴を防止するためのさまざまなシステムを採用している。例えばOSはAndroidベースのカスタムOS「PrivatOS」を搭載し、またデータの暗号化には、暗号技術の大家フィル・ジマーマンの率いるチームが設計した独自の暗号アルゴリズムが使われている。

Blackphoneが発表された当時、「米国NSAがドイツのメルケル首相の私物携帯電話を盗聴している」というニュースが流れていたこともあってか、一部のメディアはBlackphoneを報じる際に「耐NSA」という表現を使った。このような経緯で、とりわけ欧米圏の政府、企業、セキュリティの関係者たちの注目を大いに集めたBlackhphoneには、発売前から購入予約の申し込みが殺到し、発売後も完売の状況が続いた。

テクノロジー情報サイト『Ars Technica』は、同製品のレビューを行い、そのセキュリティ面の強さ(特にPrivate OSにおけるSecurity Center機能、暗号通信を行うSilent PhoneとSilent Textのバンドル等)を絶賛した。同サイトは「『Google Play』のライブラリからアプリを自由にダウンロードできない」などの欠点も挙げつつ、「それはセキュリティの代償」という表現で記事を結んでいる。

つまりBlackphoneのユーザーは、一般的なスマートフォンより安全性の高い、盗聴や諜報の活動に耐えうるデバイスの利用を強く望んでおり、その夢を実現するためなら自由が制限されることも、また本体価格の630ドルを支払うことも厭わなかった人々である。そんな彼らの「大切なデータ」を危険に晒しかねない脆弱性が見つかったことは、深刻な問題だと言える。

この脆弱性の詳細については、発見者のマーク・ダウド氏(シドニー拠点のハッカーで、セキュリティコンサルタント企業Azimuth Securityの共同創設者でもある)が自身のブログの中で解説しているので、ここでは簡単な説明に留めておきたい。

ダウド氏の攻撃手法は、テキストメッセージの暗号通信を確立する「Silent Text」の欠陥を利用したものだ。厳密に言えば、それはSilent Circle Instant Messaging Protocol(SCIMP)ライブラリ内のプログラミングの欠陥であるため、BlackPhoneの暗号メカニズムの設計に特有の問題があったわけではない(ただし前述のとおり、Silent CircleはBlackphoneを共同開発した企業の1つである)。

脆弱性を利用するために使われた具体的な手法は、「精巧に作成されたテキストメッセージを犠牲者へ送信する」というものだった。この攻撃により、ダウド氏はリモートコードの実行を成功させた。デバイスの完全な制御を得るための権限昇格の攻撃は、リモートコードの実行時に必要ではなかったという。安全性が売り文句の携帯電話にしては、あっさりエクスプロイトされ過ぎでは……とも感じられる話だ。

しかし、Blackphoneの安全性が問われたのは今回が初めてのことではない。「Justin Case(@TeamAndIRC)」としても知られる米国のセキュリティ研究者ジョン・ソーヤー氏は昨年夏、Blackphoneに3つの脆弱性を発見したと主張し、2014年に開催された「DEF CON」(年に一度、ラスベガスで開催される世界最大のハッカーイベント)では5分で同製品のハッキングに成功している

このハッキングに関しては、Blackphoneプロジェクトにも言い分があったのだが(特にアンドロイド・デバッグ・ブリッジに関する部分。その詳細は公式ブログ「Blackphone rooted at Defcon – Part 2」に掲載されている)、ともあれBlackphoneはパッチを適用し、ソーヤーに感謝を述べると共に、報告の謝礼としてTシャツの提供を申し出た。つまり彼らはバグ報奨金プログラムを用意していなかったということになる(余談だが、このときソーヤー氏は「Blackphoneの購入時に同じTシャツを貰った」との理由で、その受け取りを拒否している。さらに「Blackphoneのルートアクセスを得た私に彼らが申し出たのは、ク×ったれなTシャツだけだ」というメッセージ入りのTシャツが作られた)。

Blackhphoneに早くも2度のエクスプロイト例が報告されたことで、失望させられたユーザーも少なくないだろう。それでもBlackphoneが、一般のAndroid端末より安全性が高いことに疑いの余地はない。問題があるとすれば、わざわざBlackphoneを利用しているユーザーのデータには機微情報が含まれている可能性が高いという点かもしれない。この電話ならどんな情報を残しても安心……と過信しないかぎり、それは現在でも「安全性の高い電話」として利用する価値がありそうだ。

今回の脆弱性を発見したダウド氏は次のように語っている。
「このガジェット(Blackphone)と、そのパートナーとなるアプリ一式は、平均のAndroidデバイスよりも安全だろう。だが、100%の安全性を持ったデバイスなど存在しない」




江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約800本担当してきた。

THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。


ダークウェブで自動車爆弾を購入した英国青年は、いかにして特定されたか

December 15, 2017 08:00

by 江添 佳代子

2017年11月7日、爆発物の購入を試みた疑いで逮捕されていた19歳の英国人男性に有罪判決が下った。この事件には2つの注目すべき点がある。ひとつは、英国がサイバー犯罪の捜査で爆破事件を未然に防いだかもしれないという点。もうひとつは、「ダークウェブの利用者が捜査で特定された最新の事例かもしれない」とい…

連載「IoTのセキュリティリスクを考える」 #01 横浜国立大学・吉岡克成准教授 (3) IoTのセキュリティを誰が守るのか

December 13, 2017 08:00

by 牧野武文

年々増加するIoT機器への攻撃。吉岡准教授によると現在はまだアーリーステージで単純な攻撃が多く、高度な攻撃が始まるのはこれからだと言う。それを見越して先に予防策を講じておくことが重要で、産官学の連携を取ることにより、日本製のIoT機器の強みに転化していくという発想が重要だという。 責任の所在が不明確…

連載「IoTのセキュリティリスクを考える」 #01 横浜国立大学・吉岡克成准教授 (2) 攻撃者の狙いはDDoS攻撃

December 12, 2017 08:00

by 牧野武文

前回は吉岡准教授に、IoT機器への攻撃は主に3種類あることを聞いた。では、攻撃者は一体何を目的としてIoT機器を攻撃するのだろうか。 悪意の薄い「覗き見」 しゃ 覗き見から次の悪意が生まれるIoT機器、特にIPカメラの攻撃で最も多いのは「いたずら」「好奇心」によるものだ。「Insecam」というサイ…

連載「IoTのセキュリティリスクを考える」 #01 横浜国立大学・吉岡克成准教授 (1) 感染機器は数十万台以上? IoTがサイバー攻撃者に狙われる理由

December 11, 2017 08:00

by 牧野武文

生活や業務のシーンに広く使われるようになったIoT機器。IPカメラ、IPプリンター、スマートウォッチなどはすでに当たり前のように使われるようになった。「1人1台」のPCやスマートフォンと比べると「1人複数台」のIoT機器は、爆発的に台数を増やしている。一方で、IoT機器に対するセキュリティ意識は低い…