報告:最新のソフトウェアを搭載したiPhoneを標的とした、活動家やジャーナリストを狙ったゼロクリックiMessageの脆弱性がアクティブにc

報告:最新のソフトウェアを搭載したiPhoneを標的とした、活動家やジャーナリストを狙ったゼロクリックiMessageの脆弱性がアクティブにc
報告:最新のソフトウェアを搭載したiPhoneを標的とした、活動家やジャーナリストを狙ったゼロクリックiMessageの脆弱性がアクティブにc
iメッセージ

アムネスティ・インターナショナルによる衝撃的な報告書は、デバイスのログを解析し、2014年7月以降、そして2021年7月までAndroidおよびiPhoneデバイスを標的とした標的型マルウェア攻撃の実態を明らかにしました。攻撃を受けたデバイスは、スマートフォンに保存されているメッセージや写真を密かに送信したり、通話を録音したり、マイクから密かに録音したりすることが可能になります。この攻撃は、イスラエルのNSOグループによって「ペガサス」として販売されています。

同社は、スパイウェアソフトウェアを正当な対テロ活動の目的にのみ販売していると主張しているが、報告書によれば、実際には世界中の人権活動家、弁護士、ジャーナリストをターゲットに使用されてきた(多くの人が以前から疑っていた通り)。

おそらく iPhone ユーザーにとって最も憂慮すべきことは、最新の iOS 14.6 ソフトウェアを実行している iPhone に対してアクティブなエクスプロイトが存在するという調査結果です。これには、ユーザーの介入なしにスパイウェアをインストールできる iMessage のゼロクリック脆弱性を悪用するエクスプロイトも含まれます。

ここ数年、AppleがiOSのセキュリティバグを修正するにつれ、Pegasusソフトウェアは適応してきました。しかし、NSO Groupはその度に、代わりに利用できるセキュリティバグを見つけてきました。この長文のレポートでは、実際に使用されているPegasusの複数の亜種について詳細に説明しています。

記録によると、2019年にAppleのフォトアプリにバグが発生し、悪意のある攻撃者がiCloudフォトストリームサービス経由でiPhoneを乗っ取ることができたようです。この脆弱性攻撃がインストールされると、クラッシュレポートが無効化されます。これは、Appleが提出されたクラッシュレポートのログを確認して脆弱性を早期に発見するのを防ぐためと考えられます。

アムネスティ・インターナショナルは2019年にも、iMessageのゼロクリック・ゼロデイ脆弱性が広く利用されていたと報告しています。ハッカーたちは感染を広げるために特別なiCloudアカウントを作成しているようです。2020年には、Apple Musicアプリが攻撃ベクトルとして利用されていることを示唆する証拠を発見しました。

そして現在に話を戻すと、アムネスティは、Pegasusスパイウェアが現在、iOS 14.6を搭載したiPhoneおよびiPadデバイスで機能するゼロクリックiMessageエクスプロイトを利用して配信されていると考えています。このエクスプロイトは、iOS 14.3およびiOS 14.4を搭載したiPhoneでも正常に機能したようです。

AppleはiOS 14の一部としてiMessageペイロードを処理する内部フレームワークを大幅に書き換え、新しいBlastDoorサブシステムを導入しましたが、侵入者を動揺させていないことは明らかです。今週一般公開されるiOS 14.7や、現在開発者向けベータ版のiOS 15が、同じゼロクリックエクスプロイトの影響を受けるかどうかは依然として不明です。さらに恐ろしいのは、アムネスティが報告した5年間の攻撃ベクトルの進化の歴史からもわかるように、Appleが既存の脆弱性を修正するとすぐに、NSO Groupが新たなエクスプロイトを発見して展開する能力を十分に備えているように見えることです。

アムネスティ・インターナショナルが発表したすべての証拠の詳細な内訳については、アムネスティ・インターナショナルの投稿をご覧ください。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。