このところ、セキュリティ関連の話題が続くこのブログですが、過去の記事でも少し触れていますが、iOS端末の脆弱性について。
企業でモバイルデバイスの利用を検討される際、または実際に利用される際に、「iOS端末はセキュア」だとよく耳にします。
確かに外部からの脅威に対する脆弱性は低く保たれています。
ただし、内部的な脆弱性は注意が必要です。
iOS端末が「外部からの脅威」に対して強みを発揮する一つに「AppStore」があります。
「AppStore」はAppleが運営するアプリ導入/購入サイトですが、基本的にここからでないとアプリのインストールができません。
AppStoreはAppleの厳格なコントロール下に置かれ、例えば個人情報については端末利用者の許可のない収集をAppleは禁止にしており、この様な機能をもったアプリははじかれるなど、登録されるアプリも厳重な審査が行われます。
つまり、Appleの審査に通ったアプリしかインストールできない仕組みになっています。
とは言えAppleの「厳格な審査」は完全ではなく、詐欺にあたるアプリもStoreに上がっているので、「有名だから」というだけの安易な判断でのインストールは注意して下さい。
また、端末の改造とみなされる、いわゆる「脱獄」(JailBroken)を行うことで、AppStore以外からアプリのインストールが可能になりますが、この場合は敢えてリスクを高める行為を行っている事になります(「脱獄」はメーカー保証もなくなります)。
もう一つの強みとして、OSの構造にあります。
例えば、アプリの改ざんからの保護のために電源投入時にセキュリティが確保されたブートプロセスが走ったり、保存された暗号キーの削除時はファイルの読み取りを不可能にした専用領域の「Effaceable Storage」で処理されることや、OS配下のディレクトリ構造が分からない様になっているとか、アプリから他のアプリへ直接データを渡す挙動が許されなかったり・・・と(iOS Security Guide Oct 2014)。
そんなiOS端末にも脅威がやってきました。
「脱獄」していないiOS端末に対し、Mac経由でインストールされるマルウェア「WireLurker」が報告されました。
このマルウェアはMacに感染すると接続されるiOS端末を監視し、端末利用者に分からない状態でマルウェアを端末にインストールする様です。
中国で発見され、既に数十万のMacユーザーが感染していると考えられています。
出処不明なアプリのMacへのインストールや信頼されていないMacへの端末接続は控えて下さい。
検出ツールも出ている様ですが、慎重に自己責任で確認して下さい。
セキュリティ対応が非常に厳しいであろう某国の大統領はiPhoneの利用を禁止されているそうです。
端末にはどの様な脅威が存在し、どう対処(対応)すれば運用に支障がないのかをしっかりと把握する必要がありそうです。
因みに、MobiControlは「脱獄」(JailBroken)やAndroid端末の「ルート化」を検知できるので、企業のセキュリティポリシーから外れた端末を素早く業務利用から外すことも可能です。
お電話でのお問い合わせはこちら 03-6272-6871 03-6272-6871 平日10:00〜18:00