以下は、Intego 社の Blog に掲載された Graham Cluley 氏の記事を参考に解説したものです。(原文の翻訳ではありません)
これはスウェーデンのセキュリティ研究者であり "White Hacker" である Emil Kvarnhammar 氏によって発見されたもので、rootpipe と名付けられた手法を採ると管理者アカウントからパスワードなくして Super User(特権ユーザ)になれてしまう、というものです。
「管理者アカウント」と「Super User」とでは次元が違います。
Super User とは、root と表され、あらゆるシステム設定の変更、あらゆるデータへのアクセス、あらゆるサーバやサービスの起動や停止など、オールマイティな権限を持ちます。システム管理者には必要な機能ですが、まさに「両刃の刃」で、万が一悪意のある者が特権ユーザになれば、悪意のあるプログラムを埋め込んだり、データを盗んだり、システム自体を破壊に追い込むことさえ可能になってしまいます。ですから、システム管理チームでさえ普段は root は使わないというのが常識です。
さて、rootpipe ですが、"rootpipe" で検索すると、その画面を見ることができます。
もしこの手法が悪意のあるハッカーに知れ渡れば、Mac ユーザはたいへんな脅威にさらされることになります。冗談ではありません。
幸い、同氏はその手法についての詳細は一切公開していません。また Apple 社へ報告されており2015年1月をメドにパッチが作成される予定で動いているそうです。
しかし、それまでの間に、悪意のあるハッカーがそれに挑んでその方法を見つけてしまったら...
今、我々にできることは、おそらく、ほとんどの人はその Mac を管理者アカウントで使っているでしょうから、まずそれを止めることです。
システム環境設定の「ユーザユーザとグループ」において、
「管理者」ではなく「通常」のユーザを新しく作成し、そのアカウントで使うようにします。
そして管理者権限が必要になった時のために新しく「管理者」アカウントを作成しておき、必要に応じてそのアカウントを使う。
どうしてこんなことが起きたのか、Apple としたことが...
しかし起きてしまったことはしかたがないので、その対策がなされるまで自衛するしかありません。
このブログを書き出す前に、私は「通常ユーザ」に切り替えました。
みなさんもぜひ、今しばらくは、その方法で自衛されることを強くお勧めします。
また、Net Barrier で「クライアント」に設定しておけば、さらに安心です。
※進展あり次第、レポートを続けます。Mac ユーザーの皆様は、くれぐれもお気をつけくださいませ!
2014/11/15
- mk
Intego セキュリティツールについては こちら
Intego セキュリティツールの30日間無償版ダウンロードは こちら