ゼロクリックのiMessageペガサスエクスプロイトがAppleのiOS 14セキュリティを突破

ゼロクリックのiMessageペガサスエクスプロイトがAppleのiOS 14セキュリティを突破

マルコム・オーウェンのプロフィール写真マルコム・オーウェン

· 2分で読めます

Pegasusを調査している研究者によると、iOS 14.4とその後リリースされたiOS 14.6の両方を破る新たな標的型ゼロクリック攻撃が2月に初めて発見されたという。

Pegasusハッキングツールは、NSOグループが開発したスパイウェアが、人権活動家やジャーナリストが所有するiPhoneやスマートフォンのハッキングに利用されていたという報道を受けて、7月に注目を集めました。この事件の最新情報によると、NSOはiOSの新しいバージョンに影響を与える新たなゼロクリック攻撃を組み込むことに成功したようです。

TechCrunchが最初に報じたように、Citizen Labによる発見は、バーレーンの人権活動家のiPhone 12 Proに関係しており、2月に行われたハッキン​​グの証拠が見つかった。この攻撃はゼロクリック版で、iPhoneへの感染に被害者の操作は一切必要なかった。

この攻撃はiMessageのこれまで知られていなかった脆弱性を悪用し、iPhoneにPegasusをインストールできるようにしました。これが以前の調査で言及されていた脆弱性なのか、それとも新たに発見された脆弱性なのかは不明です。

このハッキングは2つの点で重要でした。1つ目は、当時の最新iOSリリースであるiOS 14.4と、5月にリリースされたiOS 14.6へのアップデートが悪用されたことです。2つ目は、この攻撃によって、AppleがiOS 14で導入したiMessageにおける悪意のあるデータを軽減するセキュリティ機能「BlastDoor」が破られたことです。

BlastDoor を破ったことから、研究者たちはこのハックを「ForcedEntry」と名付けました。

研究者らは発見した脆弱性についてアップルに報告したが、アップルは根本的な脆弱性を発見して修正したかどうかについては回答を控えた。

Appleの広報担当者は、BlastDoorはiMessageのセキュリティ確保に向けた取り組みの一部に過ぎず、今後リリースされるiOS 15にはさらに多くの防御策が盛り込まれると述べた。

研究者たちは、2020年6月から2021年2月の間に、バーレーン政府が他の8人の活動家とともに何らかの形でこの攻撃の背後にいた可能性があると考えている。

さまざまな Apple ソフトウェアの脆弱性を利用してスパイウェアをインストールするツールを使用した広範なハッキングが発覚したことを受けて、NSO グループの行為は Apple 自身を含むさまざまな関係者から非難されている。

NSOグループのCEO、シャレブ・フリオ氏は7月、法を遵守する個人は「何も恐れることはない」と主張したが、WhatsAppのCEO、ウィル・キャスカート氏からこれを非難された。同社は現在、イスラエル政府の調査を受けている。

ハッキングの影響を受けたかもしれないと懸念する人々のために、iMazing は、アムネスティ・インターナショナルが作成したモバイル検証ツールキットに基づいて、Pegasus 侵入の証拠を検出するツールを開発しました。