「脱獄」したiPhoneのセキュリティを強化する「Antid0te」

iOSデバイスの「脱獄」は、ルートアクセス、ネイティブアプリケーションのインストール、テーマの追加や変更といった、「自由」を得るために行われてきました。ただ、その自由と引き換えに、悪質なインストールパッケージに遭遇するという可能性に、ユーザーは常に直面していました。実際に、脱獄したデバイスの後を追うOSX/RRollワームが、既に確認されています。これらのリスクの一因は、安全でない初期設定と、脱獄のプロセスによるセキュリティの低下です。

これらの安全ではない状況は、新しいセキュリティツール「Antid0te」のリリースにより、変わろうとしています。セキュリティ研究者であるStefan Esser氏が作成したAntid0teは、脱獄したiOSデバイスにAddress Space Layout Randomization(ASLR)を追加します。

ASLRは、攻撃者に容易に利用されるのを防ぐため、メモリー内のシステムライブラリおよびデータ構造のレイアウトを変更します。具体的には、iPhone 3GSに対するReturn-Oriented Programming(ROP)攻撃などを困難にします。ROP攻撃とは、既にインストールされているプログラムを借用し、そのコードを組み替え、悪意のある動作をさせるようにコードを作り変える攻撃の総称です。

Pwn2Ownのエクスプロイトを作成したセキュリティ研究者のVincent Iozzo氏は、ASLRを自分たちが行ったような攻撃を防ぐ鍵として、以下のように述べています。

[iOSが]ASLRをサポートしていたなら、攻撃はどのデスクトップOSより遥かに困難だったと想定されます。実際、ほとんどのアプリケーションはサンドボックス化されているため、攻撃能力は大きく制限されています。コードの署名も常に必要です。ASLRは、ROPペイロードを作成する能力を限定するものです。(以下省略)」

Antid0teは2010年12月24日に初めてリリースされましたが、Esser氏によると、脱獄したiOSデバイスにASLRを追加しただけで終わりにするつもりはない、とのことです。今後リリースされるAntid0teでは、コードの署名などの対策が再有効化される予定です。これらの変化により、脱獄したiOSデバイスのセキュリティが向上し、出荷時のiOSデバイスを上回ることはないとしても、同等の安全性が確保されることになるでしょう。

導入前に押さえたい 運用基盤としてのSIEM 活用ポイント

セキュリティ運用効率化の実現基盤としてのSIEMについて、マカフィーが実際にお客様のSOC の体制確立の支援時に提供している、SIEM 導入前の計画から運用を開始までの流れや、継続するために提供しているサービス例も交えて、ホワイトペーパーとしてまとめました。

■ホワイトペーパー記載内容■
・SIEM と運用の効率化
・効率化:運用のどんな作業が楽になるのか?
・基盤:ログの統合、ノウハウ蓄積、情報共有
・不安:使いこなせるのだろうか?
・注意!:SIEM の有効活用は導入前に決まる?
・ビフォー・アフター:ログ・ノウハウ・情報の共有基盤化

この資料を読むことで、SIEM活用のポイントが理解でき、導入を成功させるための注意点を把握することができます。SIEMに興味がある方は是非ダウンロードしてお読みください。