2014年11月15日土曜日

【速報】rootpipe が示した OS X の重大な脆弱性とその対策


以下は、Intego 社の Blog に掲載された Graham Cluley 氏の記事を参考に解説したものです。(原文の翻訳ではありません)

OS X の最新バージョンに重大な脆弱性が見つかりました。



これはスウェーデンのセキュリティ研究者であり "White Hacker" である Emil Kvarnhammar 氏によって発見されたもので、rootpipe と名付けられた手法を採ると管理者アカウントからパスワードなくして Super User(特権ユーザ)になれてしまう、というものです。

「管理者アカウント」と「Super User」とでは次元が違います。
Super User とは、root と表され、あらゆるシステム設定の変更、あらゆるデータへのアクセス、あらゆるサーバやサービスの起動や停止など、オールマイティな権限を持ちます。システム管理者には必要な機能ですが、まさに「両刃の刃」で、万が一悪意のある者が特権ユーザになれば、悪意のあるプログラムを埋め込んだり、データを盗んだり、システム自体を破壊に追い込むことさえ可能になってしまいます。ですから、システム管理チームでさえ普段は root は使わないというのが常識です。


さて、rootpipe ですが、"rootpipe" で検索すると、その画面を見ることができます。

もしこの手法が悪意のあるハッカーに知れ渡れば、Mac ユーザはたいへんな脅威にさらされることになります。冗談ではありません。


幸い、同氏はその手法についての詳細は一切公開していません。また Apple 社へ報告されており2015年1月をメドにパッチが作成される予定で動いているそうです。

しかし、それまでの間に、悪意のあるハッカーがそれに挑んでその方法を見つけてしまったら...

今、我々にできることは、おそらく、ほとんどの人はその Mac を管理者アカウントで使っているでしょうから、まずそれを止めることです。

システム環境設定の「ユーザユーザとグループ」において、
「管理者」ではなく「通常」のユーザを新しく作成し、そのアカウントで使うようにします。
そして管理者権限が必要になった時のために新しく「管理者」アカウントを作成しておき、必要に応じてそのアカウントを使う。

どうしてこんなことが起きたのか、Apple としたことが...
しかし起きてしまったことはしかたがないので、その対策がなされるまで自衛するしかありません。

このブログを書き出す前に、私は「通常ユーザ」に切り替えました。
みなさんもぜひ、今しばらくは、その方法で自衛されることを強くお勧めします。

また、Net Barrier で「クライアント」に設定しておけば、さらに安心です。

※進展あり次第、レポートを続けます。Mac ユーザーの皆様は、くれぐれもお気をつけくださいませ!

2014/11/15
- mk


Intego セキュリティツールについては こちら

Intego セキュリティツールの30日間無償版ダウンロードは こちら

今すぐキーの購入は こちら

Intego 社 Blog は こちら


関連記事(こちらも必読!)【緊急】iOS を襲う "マスク アタック":"MacLife" Leif Johnson 氏の記事から