
ジョンズ・ホプキンス大学情報セキュリティ研究所の准教授は、Apple は NSO 攻撃を防ぐためにもっと多くのことをできるし、またそうしなければならないと語った。
彼は、ゼロデイ脆弱性に基づく攻撃を完全に防ぐことは不可能であるのは事実だが、iPhone メーカーが NSO の仕事をさらに困難にするために実行できる 2 つの手順があると主張している…
暗号学者のマシュー・グリーン氏がブログ記事で自身の主張を展開しています。グリーン氏によると、最も懸念されるのはiMessage経由で送信されるゼロクリック攻撃です。メッセージを受信するだけでiPhoneを乗っ取ることができ、ユーザーが何らかの操作を行う必要がないというのです。
さらに懸念される一連の攻撃は、AppleのiMessageを利用してiOSデバイスを「ゼロクリック」で攻撃するものです。NSOはこの攻撃経路を用いて、標的型エクスプロイトペイロードをユーザーの電話番号などのApple IDに「投げ込み」、ゾンビ化したスマートフォンが自社のインフラに接続するのを待ちます。
これは本当にひどい状況です。皮肉屋の言う通り、あらゆる侵入経路を遮断することはできないでしょう(今のところは)。しかし、ゼロインタラクションによる侵入経路を遮断できると信じる十分な理由があります。そして、私たちはそれを試みるべきです。
同氏は、AppleはiMessageの根本的なセキュリティ上の弱点に対処する必要があり、BlastDoorと呼ばれるファイアウォールでその対策を講じようとしているが、効果がないと述べている。
これらの攻撃はApple iMessageの根本的な脆弱性を悪用していることが分かっています。最も重要なのは、iMessageが見知らぬ人から受信したあらゆる種類の複雑なデータを平気で解析し、その解析にメモリ安全でない言語で書かれた粗悪なライブラリを使用していることです。iMessageは非常に多くのデータ形式に対応しており、ここ数年で非常に複雑な処理が進んできたため、これらの問題を修正するのは困難です。
Appleが自らの窮状を認識していることを示す確かな証拠があります。iMessageをBlastDoorと呼ばれる特殊な「ファイアウォール」で遮断することで対策を講じようとしたのです。しかし、ファイアウォールは標的型ネットワーク攻撃の阻止に特に効果的とは言えず、BlastDoorが今後さらに効果的になるとは考えにくいのです。(実際、BlastDoorは今のところその役割を果たしていない可能性が高いことは明らかです。)
NSO攻撃を防ぐための2つの方法
アップルは今のところ、この攻撃は大半のiPhone所有者にとってプライバシーの脅威ではないとしているが、グリーン氏は、アップルがiMessageを根本から書き直し、より徹底した監視を行うことで、攻撃者の活動をはるかに困難にすることができると述べている。
Appleは、iMessageのコードベースの大部分と、データ解析を扱う多くのシステムライブラリを、メモリセーフな言語で書き直す必要があるだろう。また、脆弱性の悪用を困難にするために、PACやMTEといったARMの緩和策を広く導入する必要もあるだろう[…]
Appleはすでに、不審な動作をするプロセスを検出するためにリモートテレメトリを実行しています。この種のテレメトリは、ユーザーのプライバシーを侵害することなく、可能な限り拡張できる可能性があります。
これら 2 つの要素が組み合わさると、少なくとも NSO の攻撃コストは大幅に増加し、攻撃の対象となるターゲットが少なくなることを意味します。また、コストが高すぎて会社が倒産する可能性さえあります。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。
