マルコム・オーウェン
· 1分で読めます
37 人のジャーナリストのグループが iMessage の脆弱性の餌食になった。この脆弱性は 1 年前から存在しており、政府のために働いているとされる悪意のある人物がジャーナリストの活動をスパイできる状態となっている。
トロント大学シチズン・ラボの報告書によると、2020年7月から8月にかけて政府工作員によって行われた作戦が明らかになったという。この作戦では、ジャーナリスト、プロデューサー、キャスター、報道機関の幹部が所有する37台のiPhoneが攻撃を受け、主な標的はアルジャジーラだった。
この攻撃は、NSO Groupのスパイウェア「Pegasus」、具体的には「Kismet」と呼ばれる脆弱性を利用していました。この脆弱性は「iMessageにおける目に見えないゼロクリック攻撃」であり、iOS 13.5.1、そしておそらく他のリリースに対するゼロデイ攻撃であったと考えられています。
Citizen Labが収集した、侵害を受けたiPhoneのログによると、NSO Groupの顧客数人も2019年10月から12月の間に同じ脆弱性を利用していたことが示されており、これはかなり長い間検出も修正もされていなかった脆弱性であることを示唆している。
このグループはペガサスの攻撃者4人から攻撃を受けており、その1人はサウジアラビアに所属するとされる「モナーキー」として知られる人物で、もう1人はUAEに代わって攻撃を実行したとみられる「スニーキー・ケストレル」だ。
アルジャジーラのキャスターの1人が起こした訴訟では、2人が彼女のiPhoneをハッキングし、被害者の加工された写真を拡散したとされており、運営者は両国の皇太子と関係があった可能性が高い。
攻撃を受けると、標的のiPhoneはユーザーの知らないうちに、時には数百MBに及ぶ大量のデータをアップロードし始めます。転送されるデータには、マイクで録音された周囲の音声、暗号化された通話内容、カメラで撮影された写真、デバイスの位置情報、そして保存されているパスワードやアカウント認証情報などが含まれていると考えられています。
ガーディアン紙が入手したアップルの声明では、これらの攻撃は「国家による個人への攻撃が中心」であると述べられている。アップルは「お客様自身とデータを守るため、常に最新バージョンのソフトウェアをダウンロードしていただくようお願いいたします」と付け加えたが、シチズン・ラボの分析結果を独自に検証することはできなかったと付け加えた。
この攻撃ベクトルは、iOS 14 以降を実行するようにアップデートされた iPhone では機能しないようです。つまり、このオペレーティング システムを使用しているデバイスは現在安全である可能性があります。