犯人たちはバーで会話を広げるなかで被害者を油断させ、相手がパスコードを使って携帯を開く瞬間を待つ。一度でも面前でパスコードを入力すれば、たとえどれだけ素早く入力を終えたとしても、その瞬間に被害者のApple IDは相手の手に落ちたも同然だ。
ミネソタ州ミネアポリス警察のロバート・イリチコ氏は同紙に対し、「容疑者の一人が被害者の肩越しに、入力するパスコードを録画していることが考えられます」と警鐘を鳴らしている。
Apple関連のニュースを報じるアップル・インサイダーは、Instagramなどソーシャルメディアを見せて、などと誘い込み、目の前でiPhoneのロックを解除させ、パスコードを盗み見る手口も存在すると指摘している。
iPhoneが抱えている「シンプルな脆弱性」
しかし、こうして奪われるのは、iPhoneで使われる簡易的な6桁のパスコードだ。より高度で複雑な、英数字や記号混じりのパスワードを設定しているApple IDまで犯人グループの手に落ちてしまうのは、なぜだろうか?
ウォール・ストリート・ジャーナル紙のジョアンナ・スターン記者は、類似の事件を複数取材したうえで被害の共通項を見いだし、そのからくりを次のように説明している。
iPhoneとそのパスコードを奪取した犯人は、即座にパスコードでiPhoneのロックを解除する。続いて「設定」アプリを開くと、ここから被害者のApple IDのパスワードを変更することができる。
ここからが重要なポイントだ。通常のシステムでは、パスワードを変更する場合、本人確認として現在のパスワードをまず入力するように求められる。非常に基本的かつ重要なセキュリティのしくみだ。
ところが、iPhoneからApple IDのパスワードを変更する場合、本来求められるべきApple IDのパスワードではなく、iPhoneのパスコードの入力画面が出現する。つまり、いくら複雑で強固なパスワードでApple IDの守りを固めていようとも、iPhoneの簡易的なパスコードが漏れると、Apple IDのパスワードは好き放題に上書きされてしまうのだ。
これが同紙の指摘する、「世界中で10億台以上使われているiPhoneのソフトウェア設計に内在する、シンプルな脆弱性」だ。
米メディアが報じた「Apple ID泥棒」の手口
犯人はさらに、被害者を完全にApple IDから閉め出すべく、数分のうちに一連の操作を行う。まずはリモートで位置情報を追跡できる「探す」をオフにし、現在地をくらませる。
続いて「信頼できるデバイス」に登録されたMacやiPadなどを、リモート操作でサインアウトする。被害者は通常、まだ手元に残っているこれらのデバイスからApple IDのパスワードのリセットをリクエストし、パスワードを取り戻すことが可能だ。だが、サインアウトさせられてしまうと、この手だては絶たれる。