こんにちは、tempooモレラ岐阜店です。
2015年
イギリス ロンドンの地下鉄で若い女性の端末に、
男性の局部画像が送りつけられるというサイバー露出事件がありました。
被害者の女性によると鉄道を利用中、iPhoneの画面に
突然画像のプレビューが表示されたとのことで、画像の保存を拒否したところ
もう一枚、別の画像が送られてきたそうです。
上記の事件は、アップルデバイスの機能であるAirDropを使用していました。
サイバー露出、AirDrop痴漢事件は日本国内でも発生しています。
本日はAirDropの危険性の話です。
AirDropが個人情報を流出している危険性があることがわかり、
その欠点の発見者たちは警鐘を鳴らしているそうです
また、ドイツのダルムシュタット工科大学の研究者らは、この発見を
2019年5月にAppleに報告したそうですが、改良や対策は行っていないそうです。
AirDropは送信者の端末(デバイス)が周辺の端末(デバイス)と
データ共有が可能かどうかを判別するため、
送信者の電話番号とメールアドレスの暗号学的ハッシュの一部を含む
Bluetoothアドバタイズを行うそうです。
簡単にいうと、暗号化されてはいるが、送信者の個人情報が
公開された状態になっているということです。
近年のハッカーはこの点を付いて、個人情報を盗み出しているようです。
※以下 一部コピペ
攻撃者がAirDropユーザーの電話番号とメールアドレスを盗み出す方法は2つあります。
ひとつめの方法は攻撃者にとって簡単かつ有効です。近くのAppleデバイスがAirDropリクエストを送るのを待つだけだからです。送信者のデバイスは常に自分の電話番号とメールアドレスのハッシュを公開しているので、攻撃者は近くのMacが「共有」メニューを開く、あるいはiPhoneが「ショートカット」の共有シートを開くのを待つだけです。攻撃者自身は電話番号やメールアドレスを持っていなくてもよく、標的について知る必要もありません。
ふたつめの方法ではこれを逆に行います。攻撃者は共有メニューまたは共有シートを開き、近くのデバイスが応答するのを待ちます(つまり応答したデバイスのハッシュを盗み出す)。ただしこの方法が成立するのは、攻撃者の電話番号またはメールアドレスが受信者(応答者)の連絡先に登録されている場合のみなので、あまり実用的とはいえません。
とはいえ、攻撃者の電話番号やメールアドレスが多くの人々に知られている場合(例:企業のマネージャーなど)は、有効な方法となります。
先ほども述べましたが、現時点までApple社は対策を行なっていません。
AirDropによる電話番号とメールアドレスの流出を防ぐ方法は、
設定を「受信しない」にし共有メニューや
共有シートを開かない事しかないようです。
便利機能の裏には危険が潜んでいるということ、しっかりと認識して下さいね。