トロント大学の学際的な研究室である Citizen Lab のサイバーセキュリティ部門の研究者は、Pegasus スパイウェアが最新の iOS セキュリティ メカニズムの 1 つをバイパスできたと考えています。これは、「ゼロクリック攻撃」によるものです。つまり、ユーザーの介入を必要とせず、まったく気付かれないで済みます。
Citizen Labの報告書は、イスラエル企業NSO Groupが開発したスパイウェアが2020年6月から2021年2月にかけて、バーレーンの人権活動家9人のiPhone 12 Proをハッキングするために使用されたことを示している。 iOS 14.4 および iOS 14.6 を実行していた一部のスマートフォンが、ForcedEntry として知られる新しい Pegasus エクスプロイトの被害を受けました。
攻撃の有効性は驚くべきものです。また、研究者らによると、Pegasus スパイウェアは、iMessage アプリケーションの未確認の脆弱性を利用したとのことです。この方法で、今年 Apple が iOS 14 以降に実装した BlastDoor として知られる新しいセキュリティ モジュールを回避することに成功しました。その目的は、メッセージング アプリケーションを通じてこの種の脅威を防ぐことでした。
9台の携帯電話のうちの1台はすでに数か月前にペガサスによってハッキングされていたことに注意する必要があります。しかし、その際、ForcedEntryと同じ目的を持ったKismetと呼ばれるエクスプロイトによる攻撃が実行されましたが、iOS 14からのBlastDoorの実装により無効化されていました。しかし、この最後のセキュリティ対策はセキュリティではないようです。新たな攻撃を阻止するには十分です。
Appleは対応を試みる
新しいエクスプロイトの深刻さのため、Citizen Lab は Apple に連絡して状況を報告しました。 TechCrunchによると、クパチーノ社のセキュリティエンジニアリングおよびアーキテクチャ責任者であるイワン・クルスティック氏は、「世界をより良い場所にしようとするジャーナリストや人権活動家などに対するサイバー攻撃を明確に非難する」と述べた。
同様に、Apple のマネージャーは、Pegasus が実行したような攻撃には数百万ドルの費用がかかると指摘しました。同氏はまた、それらは寿命が短く、特定の標的をターゲットにしていることが多いと述べた。ただし、これは大多数のユーザーにとって脅威ではないことを意味するわけではないため、新しいセキュリティ保護を提供するために引き続き取り組んでいくと同社は明言しました。
この意味で、Apple はすでに iMessage のセキュリティの向上に取り組んでいます。オペレーティング システムの次のバージョンである iOS 15 には、新しい保護機能が搭載される予定です。あとは、ForcedEntry やその他の Pegasusエクスプロイトに対処するために、同社がどのようなソリューションを実装するかがわかるまで待つだけです。
ペガサス、最高レベルのスパイ活動
シチズン・ラボの研究者らは、これらの行動の一部にはバーレーン政府が関与していると考えている。正確には、彼らはペガサスの開発者である NSO グループの登録クライアントであるためです。バーレーン側は、そのような主張は「根拠のない非難と誤った結論に基づいている」と保証している。
「バーレーン政府は国民の権利と自由を守ることに全力で取り組んでいる」と政府報道官ザイナブ・アルナシート氏は述べた。 NSOグループは疑惑を調査すると述べたが、その代わりにシチズン・ラボが「メディアに情報を提供した」として非難した。
ペガサスはここ数カ月、シーンの中心にいた。イスラエルのスパイソフトウェアは、フランスのエマニュエル・マクロン大統領やその他の国家元首を含む多数のジャーナリスト、ビジネスマン、活動家、政治家をスパイするために使用されてきた。自分の iPhone がマルウェアに感染しているかどうかを知りたい人は、この自動検出ツールを使用して知ることができます。
参考資料一覧
- https://citizenlab.ca/2021/08/bahrain-hacks-activists-with-nso-group-zero-click-iphone-exploits/
- https://unsplash.com/@sergiunista
- https://techcrunch.com/2021/08/24/nso-pegasus-bahrain-iphone-security/
