ゼロクリック iMessage エクスプロイトがジャーナリストのスパイに使用された

ゼロクリック iMessage エクスプロイトを利用して、ジャーナリストやその他の著名人のスマートフォンに Pegasus スパイウェアがインストールされました。

Apple は、自社の iPhone が地球上で最も安全なスマートフォンであることを宣伝するのが大好きです。 彼らは最近、自社のスマートフォンが「市場で最も安全な消費者向けモバイルデバイス」であることについて話しました... 研究者らが国際的にジャーナリストをスパイするために使用されたゼロクリック iMessage エクスプロイトを発見した直後。

アムネスティ・インターナショナル報告書を発行しました 先日それは 査読済み による シチズンラボそして報告書はペガサスが確認した。 NSOグループ- 作成されたスパイウェア - ゼロデイ、ゼロクリックの iMessage エクスプロイトによってデバイスにインストールされることに成功しました。 研究者らは、iOS 14.6 上で動作する iPhone 12 Pro Max デバイス上で悪意のあるソフトウェアが動作していることを発見しました。 iOS 14.4 を実行している SE2、および iOS 14.0.1 を実行している iPhone SE2。 iOS 14.0.1 を実行しているデバイスではゼロデイは必要ありませんでした 悪用する。

昨年、iOS 13.x デバイスで使用された同様のエクスプロイト (KISMET と呼ばれる) が利用されました。 シチズンラボ KISMET は、今日 Pegasus が iOS 14 で採用している技術とは大幅に異なると指摘しました。 ペガサスは長い間存在しており、 2016年に初めて文書化された iPhone の 3 つのゼロデイ脆弱性を悪用することが判明しましたが、当時は被害者が送信されたリンクをクリックする必要があったため、それほど洗練されていませんでした。

ワシントン・ポスト 詳しい モロッコで投獄されている政治活動家のフランス人妻クロード・マンジャンさんのiPhone 11に新たな悪用手法が感染した際にどのように機能したのか。 彼女の携帯電話を検査したところ、そこからどのようなデータが持ち出されたのかは特定できませんでしたが、それでも悪用の可能性は異常でした。 Pegasus ソフトウェアは、電子メール、通話記録、ソーシャル メディアの投稿、ユーザーのパスワード、連絡先リスト、写真、ビデオ、録音、および閲覧履歴を収集することが知られています。 カメラやマイクを起動したり、通話やボイスメールを聞いたり、位置情報のログを収集したりすることもできます。

Mangin 氏の場合、攻撃ベクトルは「Linakeller2203」という名前の Gmail ユーザーを経由していました。 マンギンさんはそのユーザー名について全く知らなかったが、彼女の携帯電話は2020年10月から2021年6月にかけてペガサスによって複数回ハッキングされていた。 Mangin の電話番号は、50 か国以上の 50,000 以上の電話番号のリストに載っていました。 ワシントン・ポスト および他の多くの報道機関。 NSOグループは、テロなどと戦うためにこのツールを政府機関に独占的にライセンスしていると述べている。 重大な犯罪が発生しているが、数え切れないほどのジャーナリスト、政治家、著名な活動家がこの犯罪組織に関与していることが判明している。 リスト。

ワシントン・ポスト また 見つかった インドの1,000の電話番号がリストに載っていたという。 インドで入手した 22 台のスマートフォンを法医学的に分析したところ、10 台が Pegasus の標的となっており、そのうち 7 台が成功したことが判明しました。 研究者が侵害されたと判断できなかった 12 台のデバイスのうち 8 台は Android スマートフォンでした。 被害者を感染させる最も一般的な方法は iMessage のようですが、他の方法もあります。

セキュリティラボ アムネスティ・インターナショナル リストに登録されているスマートフォン 67 台を調べたところ、そのうち 37 台で感染または感染の試みの法医学的証拠が見つかりました。 そのうち 34 台は iPhone で、23 台に感染の兆候が見られました。 11人には感染未遂の兆候が見られた。 調査した Android スマートフォン 15 台のうち、試みの形跡が見られたのは 3 台だけでしたが、研究者らは、これは Android のログがそれほど包括的ではないためである可能性があると指摘しました。

iOS デバイスでは永続性は維持されず、再起動は Pegasus ソフトウェアを一時的に削除する方法です。 表面的には、これは良いことのように見えますが、ソフトウェアの検出が困難になることもあります。 ビル・マークザック シチズンラボ 氏は Twitter に投稿して、再起動後にゼロクリック攻撃が開始されるまで Pegasus スパイウェアがどのようにアクティブにならないかなど、さらにいくつかの部分を詳しく説明しました。

Appleのセキュリティエンジニアリングおよびアーキテクチャの責任者であるIvan Krstić氏は、Appleの取り組みを擁護する声明を発表した。

「アップルは、世界をより良い場所にしようとするジャーナリスト、人権活動家、その他の人々に対するサイバー攻撃を明確に非難します。 Apple は 10 年以上にわたってセキュリティの革新において業界をリードしており、その結果、iPhone が市場で最も安全でセキュアな消費者向けモバイル デバイスであるとセキュリティ研究者は同意しています。」と彼は声明で述べた。 「上記のような攻撃は非常に洗練されており、開発には数百万ドルの費用がかかり、多くの場合有効期限が短く、特定の個人をターゲットにするために使用されます。 これは、圧倒的多数のユーザーにとってそれらが脅威ではないことを意味しますが、私たちは引き続き取り組みます すべてのお客様を守るためにたゆまぬ努力を続けており、お客様のデバイスやデバイスに新しい保護機能を常に追加しています。 データ。"

AppleはiOS 14の一部として「BlastDoor」と呼ばれるセキュリティ対策を導入した。 これは、Pegasus のような攻撃の発生を防ぐために設計されたサンドボックスです。 BlastDoor は iMessage を効果的に囲み、その中にある信頼できないデータをすべて解析し、システムの他の部分とのやり取りを防ぎます。 通話記録の閲覧者 シチズンラボ NSO Group によって展開されたエクスプロイトには ImageIO、具体的には JPEG および GIF 画像の解析が関与していることが示されています。 「ImageIO では、2021 年に十数件の重大度の高いバグが報告されています。」, ビル・マークザックがツイッターで説明した.

これは発展途上の話であり、おそらく Apple は、iMessage などのアプリで Pegasus が使用するエクスプロイトを修正するアップデートを間もなくプッシュするでしょう。 このような種類のイベントは、次の重要性を強調します。 毎月のセキュリティ更新プログラム、そして最新のものをインストールすることが常に重要である理由について説明します。