- ベストアンサー
ios10.0.xの脆弱性
http://tools4hack.santalab.me/ios1003-cve-2016-4673-fix-ios101.html の記事でios10.0.xの端末にJpeg画像を開くと任意のコードを実行される可能性があると記されていますが、 1.これはios10やios9以下は該当しない脆弱性なのでしょうか? 2.google画像検索の画像もJpegでしょうか?
- みんなの回答 (5)
- 専門家の回答
質問者が選んだベストアンサー
>の脆弱性は再圧縮されているはずのgoogle画像検索からでも >影響がある異質なものと考えられますね。 いいえ。 回答No.3において、「スマホ版Google画像検索の場合」と書きました。 PCブラウザ版のGoogle画像検索では、拡大画像の表示において、すでにオリジナルURLが使われるようです。 なので、そこにブラウザあるいはプラグインの脆弱性があれば、引っかかることになります。 ---- ご質問のタイトルに「ios10.0.xの脆弱性」とあるのに、なぜPC版のことを心配されるのでしょうか? 実際にiOS 10.0.1~10.0.3のiPhone/iPadをお使いなのでしょうか? それだったら最新版iOSにアップデートすれば、もうこの脆弱性に引っかかることはありませんが…。 いったい何にお困りなのでしょうか?
その他の回答 (4)
- asciiz
- ベストアンサー率70% (6825/9705)
>「google画像をタップしただけで悪意のあるサイトに >リダイレクトされる脆弱性」についてあったのですが、 >今回の脆弱性はそれとは仕組みが違うのでしょうか? その記事に >「JRE / JDK」「Adobe Reader / Acrobat」「Microsoft Windows」の脆弱性が存在する場合には とあるように、パソコン(Windows)用のブラウザにおいて、それらの脆弱性を修正していない場合、の話ですから別物です。 iPhone上のブラウザ、Safariでは、それらのプラグインは別物であるため、そちらの悪意の仕掛けを踏んだとしても動作しません。 ウイルスと一緒で、Windows向けに作られたウイルスはWindows上だけ、Mac向けに作られたウイルスはMacでだけ、そしてiOSの脆弱性を突くファイルはiOSでだけ、きちんと動作します。 特定のバイナリデータを機械語だとして実行しようとするとき、CPUが違えば、全く解釈が異なってしまい、まともなプログラムとして動作しないので、ウイルスや脆弱性だって、特定のOS・CPU向けに限定されているんです。(中には複数CPU対応のウイルスもありますが…) ご質問にある、iPhoneで影響がある画像を、AndoridスマホやWindows PC で開いても、何の影響もないでしょう。(多少の展開エラーや、画像の崩れなどはあるかもしれませんが) 逆もまた真なり、Windowsでいっぱい脆弱性が見つかっていますが、それらはほぼすべて、iPhone(iOS)に関係ありません。
- asciiz
- ベストアンサー率70% (6825/9705)
>画像をクリックで拡大したらこの脆弱性の影響を受けるのでしょうか? 元のURLで、元の画像が表示されれば、仕込みJpegを開いて被害にあう恐れがあります。 ただしスマホ版Google画像検索の場合、画像検索して、いずれかの検索結果をタップして拡大したところでは、まだ、大丈夫です。 拡大された画像でさえも、そこはまだGoogle内部に変換保存されたもので表示されているので、前回答の通り、悪意のある仕込みがあっても消えてしまっています。 拡大画像のメニューから「元の画像を表示」を選択してオリジナル画像を見に行ったとき、それが仕込み画像だった場合には、影響を受けてしまいます。
補足
http://securityblog.jp/i/news/1161.html にて、「google画像をタップしただけで悪意のあるサイトにリダイレクトされる脆弱性」についてあったのですが、今回の脆弱性はそれとは仕組みが違うのでしょうか?何度も恐れ入ります。
- o_tooru
- ベストアンサー率37% (915/2412)
こんにちは、疑問はつきませんね。 さてご質問の件ですが、 >ios10.0 OSがアップデートした後に、バグが見つかることがあります。(プログラムミス)そういった場合、悪意を持った第三者は、そこをついて攻撃してきます。ですので、メジャーアップデートがでた後の、アップデートは必ずあてる必要があります。 ただ、ご質問のアップデートは、 >ios10.0.x に対するアップデートですので、ios10.0.1~xまでに対するアップデートです。それ以外には該当しません。
- asciiz
- ベストアンサー率70% (6825/9705)
セキュリティホールと言うのは、 「特定の機能を組み込むときに考慮が足りず、抜け穴が出来てしまった」→「誰かにその脆弱性を見つけられた」→「次バージョンで塞いだ」 となるのが一般的なパターンですので、あるバージョンで見つかった場合には、そのバージョンと、それ以前のバージョンすべてに存在するのが普通です。(その脆弱性がある機能自体が無ければ、なくなりますが) ですからパターン的に言えば、iOS10 最初のバージョン 10.0 や、iOS9以前にも存在するのが普通ですが、その記事によると、わざわざ「10.0.1~10.0.3」と限定しているので、10.0.1でJpeg関連の機能を改良したときにミスがあり、10.0.3のときに発見され、10.0.4以降で塞がれた、というように読めますので、今回の場合は、10.0やiOS9以前には該当しなさそうです。 >2.google画像検索の画像もJpegでしょうか? Google画像検索の結果に出てくるのは、確かにJpeg画像です。 しかし、サイトに載っているJpeg画像と同一ではありません。 Googleは、画像検索の結果表示のために、縮小・再圧縮した画像をキャッシュ保存しています。 ですから、Google検索の画面を見ている限りにおいては、この脆弱性を突かれることは無いと言えます。 そもそも通常の方法で画像をJpeg圧縮し、そのデータを表示するかぎりにおいては、この脆弱性を突くデータと言うのは生成し得ません。 このセキュリティホールを突くためのJpeg画像は、通常のJpeg圧縮をした後、データの一部を改変して、さらにiPhone上で動くプログラムバイナリを挿入したりといった仕掛けをします。 そういう人為的に細工されたデータをiPhone上で展開した結果、異常にメモリを食いつぶすとか、確保した範囲外のメモリを使ってしまうとかいう想定外の動作が起き、画像に仕込まれたプログラムコード部分に制御が移ってしまう可能性がある、と言うのが脆弱性という訳です。 しかし、その仕込みJpegファイルを通常画像に展開し、リサイズ・Jpeg再圧縮をしたならば、仕込んだバイナリデータはもう失われてしまいます。 画像上のノイズ程度に影響は出るかもしれませんが、それはもうプログラムとしての動作はできません。Googleが再圧縮したJpeg画像は、純粋な画像データとなっており、悪意で仕組んだプログラムがあっても失われてしまう訳です。
補足
では画像をクリックで拡大したらこの脆弱性の影響を受けるのでしょうか?
補足
そう考えると、 http://securityblog.jp/i/news/1161.html の脆弱性は再圧縮されているはずのgoogle画像検索からでも影響がある 異質なものと考えられますね。