

Googleの脅威分析グループ(TAG)は、政府支援によるハッキングや攻撃の追跡と分析を専門とするグループで、最近、AndroidおよびiOSデバイスに侵入するスパイウェア「Hermit」に関する調査結果を発表しました。幸いなことに、Appleはすでに自社デバイスにおけるこのスパイウェアの拡散を阻止する方法を発見しています。
TAGの公式ブログ(TechCrunch経由)で共有されたように、同グループはHermitスパイウェアの存在を確認しました。これはイタリアのソフトウェア企業RCS LabがiOSおよびAndroidユーザーを攻撃するために作成したものです。両プラットフォームにおいて、このスパイウェアはサイドロードプロセスによってApp StoreとGoogle Playの外部に配布されていました。
具体的には、攻撃者は悪意のあるリンクを記載したテキストメッセージを送信し、被害者を騙してアプリをダウンロード・インストールさせます。AndroidではApp Store以外からアプリを簡単にインストールできますが、iOSでは手順が少し複雑ですが、不可能ではありません。
Appleは、企業がApp Store外で従業員にエンタープライズアプリを配布するための特別な証明書を提供しているため、RCSは偽のアプリをエンタープライズアプリとしてiOSユーザーに配布しました。このスパイウェアは、正規の通信アプリやメッセージングアプリを装っていました。これらのアプリはApp Storeアプリと同じサンドボックスルールの下で実行されるため、許可なく内部システムファイルやユーザーデータにアクセスすることはできません。
しかし、エンタープライズアプリはAppleの審査を受けていないため、iOSの脆弱性を悪用されやすくなっています。スパイウェアが被害者のデバイスにインストールされると、マイクからの音声を盗聴したり、通話をリダイレクトしたり、写真、メッセージ、メール、さらにはデバイスの現在位置まで収集したりすることが可能になります。
調査により、イタリアとカザフスタンでこのスパイウェアの被害者が確認されている一方、Lookout(Hermitスパイウェアを最初に報告した企業)は、このスパイウェアがシリアでも使用されていると述べている。
Hermit スパイウェアのターゲットは誰ですか?
現時点では、Hermitスパイウェアの具体的な標的は不明ですが、RCS Labがこのスパイウェアを「政府支援を受けた組織」に販売していたという証拠があります。Hermitは、権威主義的な政府がジャーナリスト、政敵、活動家、人権擁護活動家を監視するために利用されているNSO Pegasusスパイウェアと同様の方法で使用されていると考えられます。
これらのスパイウェアが一般ユーザーを標的としていないとしても、その存在は人々のセキュリティとプライバシーにとって依然として大きな脅威です。昨年、AppleはNSO Groupを相手取り訴訟を起こしました。同組織はiOSのセキュリティシステムを破り、ユーザーを危険にさらすために数百万ドルを費やしていると主張しています。
AppleはHermitスパイウェアの拡散を阻止した

現時点では、AppleはHermitスパイウェアの拡散を阻止する方法を見つけました。同社の広報担当者によると、このスパイウェアに関連する既知のアカウントと証明書はすべて失効しており、悪意のあるアプリはApp Store以外では配布できなくなりました。
もちろん、iOSユーザーがこの脅威から完全に安全であることを意味するわけではありません。NSOグループと同様に、RCS LabもiOSを悪用してスパイウェアを拡散する新たな方法を見つける可能性があります。スマートフォンユーザーへの最善のアドバイスは、不明なリンクをクリックしたり、提供元が不明なアプリをインストールしたりしないことです。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。