\r\n\r\n
最近、予期しないiOSのアップデートを受け取りました。どうぞ、ご覧になってみてください。今までに、iPhoneをios 9.3.5にアップデートし、攻撃者がさまざまなアプリケーションから機密情報を傍受して盗む機会を与える、活発に悪用される3つのゼロデイ脆弱性を修正したはずです。
Pegasusと呼ばれるこのスパイウェアは、モバイルセキュリティ調査会社のLookoutが、トロント大学のCitizen Labの協力を得て発見したものです。彼らは、このスパイウェアは以前から出回っていたと考えていますが、主に高価値のターゲットに機密情報を感染させるために使用されています。
人権擁護活動家であるAhmed Mansoorは、UAEの刑務所に収容されている被収容者の拷問について、リンクをクリックすると「新しい秘密」が得られるという不審なメールを受け取り、Pegasusを発見しました。その代わり、マンスールはそのメッセージをシチズンラボに転送し、解析してもらった。
その結果、自爆装置を搭載した高度なスパイウェアが発見された。シチズンラボとウォッチタワーは、このハッキングの可能性は、イスラエル諜報機関の8200部隊の退役軍人によって作られたとされる、謎めいているがよく知られたNSO組織の特徴であるとの声明を発表した。
このリンクは、イスラエルに拠点を置く「サイバー戦争」企業であり、政府専用の「合法的傍受」スパイウェア製品であるPegasusを販売するNSO Groupに関連する悪用インフラに属していると認識しました。 一度感染すると、Mansoor氏の電話は、iPhoneのカメラとマイクを使ってデバイス付近の活動を監視し、WhatsAppやViberの通話を記録し、モバイルチャットアプリで送信したメッセージを記録し、彼の行動をトラッキングできるデジタルスパイとなっていたことでしょう。
iPhoneのリモート脱獄が、「標的型攻撃キャンペーンの一環として野放しで使用されたのは初めて」とされ、その発見は稀有かつ重要なものとなっています。Tridentと総称される3つのゼロデイエクスプロイトのコレクションは、以下を含みます。
私たちがいわゆるPegasusスパイウェアの存在を知っているのは、Mansourが感染したテキストメッセージをトロントのセキュリティ研究者に転送したためです。マンスールに送られたリンクが無効になる前に、何とかスパイウェアを解き、隔離することができた。で、どうだったんですか?
一般的に言って、現代の高度なスパイウェアに期待されることのほとんどは、このようなものです。具体的には**をターゲットとし、ブラウザの履歴、メール、SMS、メッセージングデータ(iMessageやWhatsAppなどのアプリのデータを含む)、さらにコンタクトリスト、カレンダー記録、位置情報履歴などを盗み出します。
iPhoneのセキュリティには定評があります。iPhoneのプラットフォームはApple社によって厳重に管理されているため、iPhone監視ツールの遠隔インストールや操作を可能にするためには、技術的に高度なエクスプロイトが必要となる場合が多くあります。このような悪用はまれであり、費用もかかる。
セキュリティ研究者は、Pegasusスパイウェアが長期間にわたって事態を混乱させ続ける能力に感銘を受けていると、Lookout社のセキュリティ研究担当副社長Mike Murray氏はMotherboardに語っている。
NSOグループのソフトウェアとその設定や動作は、すべて発見されないことを目的としており、ステルスで見えないように設計されています。
スパイウェアは、高価値のターゲットに使用することを強調し、それは周りのそれを記録し、写真を撮るように設計されていますが、画面がオフになっている場合にのみ使用されます。また、ペガサスには、特定の状況下で発動する自爆装置があります。
ペガサスは、モバイルデバイスが私たちの生活にいかに溶け込んでいるかを利用し、常時接続(WiFi、3G/4G)、音声通信***、カメラ、メール、メッセージ、GPS、パスワード、コンタクトリストなど、モバイルならではの機能を組み合わせて提供しています。Pegasusは、その機能的なモジュール性、監視する通信やユーザデータの広範さ、他のアプリケーションからデータを取得するためのカスタマイズされた手法の結果として、現在までにLookoutがモバイル端末で遭遇した民間開発の攻撃の中で最も洗練された攻撃となっています。
プライバシー・インターナショナル**が収集したデータによると、Pegasusの開発元であるNSOグループは、パナマとメキシコにこのスパイウェアのライセンスを供与しています。現地報道によると、パナマ○はペガサスに800万ドルを支払ったそうだ。また、このエキスポに直接関わったUAEも、このリストに間違いなく加えることができるだろう。
「合法的な傍受」技術は何も新しいものではなく、多くの国でこれらの技術が悪用されないように厳しい法律が制定されています。しかし、残念ながら、必ずしもそうではないことが分かっています。アハメド・マンスールのケースでも、このような強力なスパイウェアにまつわる問題が浮き彫りになっている。第三の「合法的傍受」ツールは、おそらく彼に対して使われかねない情報を収集するために使われた。
iPhoneをアップデートしていれば、問題ないでしょう。多くのiPhoneユーザーがPegasusとやりとりする最大のポイントは、Appleがリリースした重要なアップデートを発見し、それをインストールすることです。Errata Security Blogにある通りです。
サイバーセキュリティの外部の人間にとっては目新しいことなのでしょうが、我々内部の人間にとっては特にニュースになるようなことではありません。活動家を狙う政府のマルウェアが増えただけだ。ゼロデイ】のワンセットに過ぎないのです。
この場合、若干の違いがあります。ゼロデイ脆弱性は通常、セキュリティ研究者や企業自身によって発見されることがほとんどですが、この脆弱性は積極的に悪用され、個人情報や潜在的に非常に重要な情報を盗み出し、人を非常に直接的な危険にさらす可能性があります。
さらに、Pegasusが開発された背景には、民主主義国家イスラエルで開発された危険なスパイウェアツールが、UAEなど***のある国々に販売されたという、通常よりも興味深い発見と利用があります。このツールは「合法的な傍受」のために開発されたものだが、この事件はスパイウェアがいかに野放図に使用されるかを示している。世界をより安全な場所にするために貢献する。"
それでも、"製品は犯罪の予防と捜査にのみ使用する "という公式見解に反論するためではなく、そうした行為にかなり悲観的な見方をする国で、人権を守るために反体制派に対して使用されているのです。もちろん、マンスールのUAEでの行動は、(その司法権の範囲内で)犯罪行為に該当する部分が大きい。
情報筋によると、Tridentのゼロデイ脆弱性は、AppleのデスクトッププラットフォームOSXとメインブラウザSafariにも影響し、Appleは重要なパッチを静かに展開しているとのことです。このことは、これらのプラットフォーム間で共有されているコードの量を考えれば驚くべきことではなく、どちらかのプラットフォームで脆弱性が発見された場合、他のプラットフォームにも影響を及ぼす可能性が高いのです。
El CapitanとYosemite用のパッチはこちら、Safari用のパッチはこちらで入手できます。これらのパッチは、標準的なアップデート機構を介してダウンロードおよびインストールすることができますので、そのようにされることを強くお勧めします。
アップデートしていれば、あなたのAppleデバイスは安全です。それでも不安な場合は、Lookoutセキュリティアプリをダウンロードし、システムをスキャンしてください。何か検出された場合は、パッチをインストールする必要があります。パッチを当てたくない方(例えば、デバイスをジェイルブレイクしている場合)は、このチュートリアルの利用を検討してみてください。(免責事項:私はこれをしなかったし、これはMakeUseOfと提携している、承認されている、または任意の方法で支持されていません).
ゼロデイ脆弱性は、常に発見され、セキュリティ研究者や影響を与える可能性のある人への配慮なしにパッチが適用されます。しかし、iPhoneユーザーは本当に一緒に彼らの行動を取得する必要があります - Androidユーザーは、いくつかのYouTubeのビデオを見るのに十分なお金を持っている、多少自信を持って古いハッカーに開放されています。
iphoneはまだ国民国家のアクターにしか利用されていない。多くのゼロデイ脆弱性が報道されていますが、それでもほとんどの消費者が利用できる最も安全な**ソフトウェアです。ゼロデイ脆弱性は必ず発見され、暴露される。アップルはバグバウンティプログラムで最大20万ドルを提供し、昨年ソフトウェア仲介会社Zerodiumは、攻撃者がiPhoneにアクセスすることを可能にするエクスプロイト攻撃に対して100万ドルを提供しました。
しかし、活動家やジャーナリストを標的にしたスパイウェアの例は、これが最後ではないだろう。
あなたのiPhoneはアップデートされていますか?国民国家アクターが "武器化 "したマルウェアやスパイウェアの販売に責任があるとお考えでしょうか?以下、感想をお聞かせください。
画像出典:シチズンラボがマンスールで使用したリーガルインターセプト