Citizen Lab(トロント大学マンク国際問題学部)とLookoutは、ニューヨーク・タイムズ紙を含む人権活動家やジャーナリストを標的にするために利用されてきたAppleのiOSソフトウェアの重大な脆弱性3件を発見した。
活動家とジャーナリストへのハッキング
アハメド・マンスール氏は国際的に認められた人権活動家であり、「人権のノーベル賞」とも呼ばれる「マーティン・エナルズ賞」の受賞者です。彼は、いわゆる「合法的傍受」スパイウェアの標的として3度目となりました。これは、政府が「悪者」を捕まえるために購入するマルウェアです。
マンスール氏は、ガンマ・インターナショナル(2011年)やハッキング・チーム(2012年)など、世界各国の政府にスパイウェアを販売する悪名高い2つのハッキンググループのツールによって最初に標的にされました。
最近では、マンスールはNSOグループのスパイウェアの標的となりました。この企業はこれまで目立たないように努めてきましたが、監視ツールの購入を検討している政府にはよく知られています。
ある日、マンスール氏は見知らぬ番号から奇妙なメッセージを受け取った。そこにはリンクと「州刑務所におけるアラブ首長国連邦国民の拷問に関する新たな秘密」という言葉が書かれていた。以前にも同様の攻撃の標的となったことがあったため、同氏はこのメッセージとリンクをシチズン・ラボとルックアウトに送信し、分析を依頼した。
このマルウェアをレビューしたシチズン・ラボのディレクター、ロナルド・デイバート氏は次のように述べた。
「ある国が何百万ドルもの費用を投じ、世界で最も高度なサイバー戦争部隊の一つと契約し、たった一人の人権擁護活動家のデバイスに侵入するということは、サイバー空間で市民社会が直面している問題の深刻さを如実に物語っている」と、シチズン・ラボのディレクター、ロナルド・デイバート氏は述べた。「この報告書は、市民社会を標的としたデジタル攻撃という静かなる蔓延が、民主主義と人権にとって極めて現実的かつ深刻化する危機であるという警鐘となるはずだ」と同氏は警告した。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Citizen Labは、NSOのエクスプロイト基盤が以前にもメキシコ人ジャーナリストに対して使用されていたことを発見しました。最近、ニューヨーク・タイムズがハッキング被害に遭いましたが、攻撃者はNSOのスパイウェアツールも使用していたようです。
「捜査官らは、侵入に関与していたのは、標的の携帯電話を目に見えない形で追跡するソフトウェアを販売するイスラエルのNSOグループという企業であることを突き止めました。NSOグループのソフトウェアは、テキストメッセージやメールの読み取り、通話や連絡先の追跡が可能です。さらには音声録音、パスワードの収集、携帯電話ユーザーの居場所の追跡も可能です」と、ニューヨーク・タイムズ紙のニコール・パールロス氏は記しています。
ペガサスとトライデント
Lookoutによると、NSOの「Pegasus」スパイウェアは、政府機関向けに「合法的傍受」ツールとして独占的に販売されており、同社がエンドポイントシステムに導入された事例としてはこれまでで最も高度なものだという。これは、モバイルデバイスが私たちの生活に深く浸透している現状を悪用できるからだ。モバイルデバイスは常にインターネットに接続されており、音声通話、カメラ、メール、メッセージ、GPS、パスワード、連絡先リストなどの機能を備えている。
ペガサスマルウェアは、AppleのiOSに存在する「トライデント」と呼ばれる3つのゼロデイ脆弱性を悪用した。
CVE-2016-4654: Webkit のメモリ破損 – Safari WebKit の脆弱性。ユーザーがリンクをクリックすると、攻撃者がデバイスを侵害できます。CVE-2016-4655: カーネルの情報漏えい – カーネル ベース マッピングの脆弱性。攻撃者に情報が漏えいし、メモリ内のカーネルの場所を計算できるようになります。CVE-2016-4656: カーネル メモリ破損による脱獄 – 攻撃者がデバイスを密かに脱獄し、監視ソフトウェアをインストールできる 32 ビットおよび 64 ビットの iOS カーネル レベルの脆弱性。
Trident は、Pegasus を実質的にワンクリックの脱獄ツールへと変貌させます。このマルウェアはまず、リンク付きのテキストメッセージで送信されます。被害者がリンクを開くとブラウザが起動し、Safari ブラウザと iOS カーネルの脆弱性を悪用します。
Appleは長年にわたり、iOS上で自社製以外のJavaScriptエンジンの使用を許可していません。これは、デバイスを悪用されやすくなることを懸念したためです。しかし、Appleのブラウザでさえ、この脆弱性を免れているようには見えません。さらに悪いことに、3つの主要なバグのうち少なくとも1つはiOSバージョン7.0以降に存在していたため、NSOの顧客にはそれらを悪用する機会がかなり長く与えられていました。
Pegasusスパイウェアは、被害者が感染に気付かないうちにデバイスにインストールされます。Appleは本日、Tridentの脆弱性を修正したアップデート(iOS 9.3.5)をリリースしましたが、既に感染しているユーザーは依然として脆弱な状態が続きます。Pegasusスパイウェアは、セキュリティパッチによってエクスプロイトが廃止された後も存続します。また、新たなゼロデイ脆弱性を悪用する新たなエクスプロイトで自己更新する可能性もあります。
政府機関や企業顧客の要望に応じて、Pegasus は Gmail、Facebook、Skype、WhatsApp、Viber、FaceTime、Calendar、Line、Mail.Ru、WeChat、SS、Tango などのアプリからのメッセージ、通話、メール、ログにアクセスするように設定できます。
すべての iOS ユーザーは、デバイスの「設定」→「一般」→「ソフトウェア・アップデート」に移動して、バージョン 9.3.5 にすぐにアップグレードすることをお勧めします。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。