公開:

【CVE-2025-24198】AppleデバイスでSiri経由の機密データアクセス脆弱性が発覚、複数プラットフォームでアップデート提供

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • AppleデバイスのSiriに関する深刻な脆弱性が発見
  • 物理アクセスによりユーザーの機密データにアクセス可能
  • 複数のOS向けにセキュリティアップデートを提供

AppleデバイスのSiri経由での機密データアクセスの脆弱性

Appleは2025年3月31日、iOS 18.4、iPadOS 18.4/17.7.6、macOS Sequoia 15.4、macOS Sonoma 14.7.5、macOS Ventura 13.7.5において、Siriを介して機密データにアクセスできる脆弱性を修正したセキュリティアップデートを公開した。この脆弱性は【CVE-2025-24198】として識別されており、ロック状態のデバイスにおけるSiriの機能制限に関する問題が存在していた。[1]

この脆弱性は物理的なアクセスを必要とするものの、攻撃の複雑さは低く特別な権限も不要とされており、CISAのSSVC評価によると技術的な影響は部分的であるものの自動化された攻撃は実行不可能とされている。CVSSスコアは6.6(MEDIUM)と評価され、セキュリティ上の深刻な懸念が示されている。

影響を受けるプラットフォームは広範囲に及び、iOS 18.4未満、iPadOS 17.7未満、macOS 15.4/14.7/13.7未満のバージョンが対象となっている。Appleは該当するすべてのデバイスユーザーに対して、最新のセキュリティアップデートを適用することを強く推奨している。

iOS/iPadOS/macOSのセキュリティアップデート詳細

項目 詳細
脆弱性ID CVE-2025-24198
影響を受けるOS iOS 18.4未満、iPadOS 17.7未満、macOS 15.4/14.7/13.7未満
CVSSスコア 6.6(MEDIUM)
脆弱性の種類 CWE-284: 不適切なアクセス制御
修正方法 ロック状態のデバイスで利用可能なオプションを制限

不適切なアクセス制御について

不適切なアクセス制御とは、システムやアプリケーションにおいて、認証されていないユーザーや権限のないユーザーによる不正なリソースアクセスを防ぐための制御が適切に実装されていない状態を指す。主な特徴として、以下のような点が挙げられる。

  • 認証や認可の検証が不十分もしくは欠如している状態
  • アクセス権限の設定や確認が不適切な実装
  • セキュリティ境界の定義が不明確または不完全

本脆弱性では、ロックされたデバイス状態でのSiriの機能に関するアクセス制御が不適切であったため、物理的なアクセスを持つ攻撃者が機密データにアクセスすることが可能となっていた。この問題は、デバイスがロックされている状態でSiriを通じて利用可能な機能を適切に制限することで修正された。

Appleデバイスのセキュリティ対策に関する考察

今回の脆弱性は物理アクセスを必要とする点で攻撃の難度は高いものの、一般消費者が日常的に使用するデバイスに影響を与える深刻な問題である。Siriのような音声アシスタント機能は利便性と安全性のバランスが重要であり、ロック状態での機能制限を適切に設計することが不可欠だ。

今後はAIアシスタントの高度化に伴い、より複雑な権限管理やアクセス制御が必要になることが予想される。特に生体認証との組み合わせや、コンテキストに応じた動的な権限制御など、より洗練されたセキュリティメカニズムの実装が求められるだろう。

また、物理アクセスを必要とする脆弱性は、紛失や盗難時のリスクとして重要な意味を持つ。デバイスのセキュリティ設計においては、リモートワイプやデバイス追跡などの機能と組み合わせた総合的な対策の強化が期待される。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-24198」. https://www.cve.org/CVERecord?id=CVE-2025-24198, (参照 25-04-18).
  2. 1683
  3. Apple. https://www.apple.com/jp/

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。