犯人たちはバーで会話を広げるなかで被害者を油断させ、相手がパスコードを使って携帯を開く瞬間を待つ。一度でも面前でパスコードを入力すれば、たとえどれだけ素早く入力を終えたとしても、その瞬間に被害者のApple IDは相手の手に落ちたも同然だ。

ミネソタ州ミネアポリス警察のロバート・イリチコ氏は同紙に対し、「容疑者の一人が被害者の肩越しに、入力するパスコードを録画していることが考えられます」と警鐘を鳴らしている。

Apple関連のニュースを報じるアップル・インサイダーは、Instagramなどソーシャルメディアを見せて、などと誘い込み、目の前でiPhoneのロックを解除させ、パスコードを盗み見る手口も存在すると指摘している。

iPhoneが抱えている「シンプルな脆弱性」

しかし、こうして奪われるのは、iPhoneで使われる簡易的な6桁のパスコードだ。より高度で複雑な、英数字や記号混じりのパスワードを設定しているApple IDまで犯人グループの手に落ちてしまうのは、なぜだろうか?

ウォール・ストリート・ジャーナル紙のジョアンナ・スターン記者は、類似の事件を複数取材したうえで被害の共通項を見いだし、そのからくりを次のように説明している。

iPhoneとそのパスコードを奪取した犯人は、即座にパスコードでiPhoneのロックを解除する。続いて「設定」アプリを開くと、ここから被害者のApple IDのパスワードを変更することができる。

ここからが重要なポイントだ。通常のシステムでは、パスワードを変更する場合、本人確認として現在のパスワードをまず入力するように求められる。非常に基本的かつ重要なセキュリティのしくみだ。

ところが、iPhoneからApple IDのパスワードを変更する場合、本来求められるべきApple IDのパスワードではなく、iPhoneのパスコードの入力画面が出現する。つまり、いくら複雑で強固なパスワードでApple IDの守りを固めていようとも、iPhoneの簡易的なパスコードが漏れると、Apple IDのパスワードは好き放題に上書きされてしまうのだ。

これが同紙の指摘する、「世界中で10億台以上使われているiPhoneのソフトウェア設計に内在する、シンプルな脆弱性」だ。

アップルストア
写真=iStock.com/Nikada
※写真はイメージです

米メディアが報じた「Apple ID泥棒」の手口

犯人はさらに、被害者を完全にApple IDから閉め出すべく、数分のうちに一連の操作を行う。まずはリモートで位置情報を追跡できる「探す」をオフにし、現在地をくらませる。

続いて「信頼できるデバイス」に登録されたMacやiPadなどを、リモート操作でサインアウトする。被害者は通常、まだ手元に残っているこれらのデバイスからApple IDのパスワードのリセットをリクエストし、パスワードを取り戻すことが可能だ。だが、サインアウトさせられてしまうと、この手だては絶たれる。