マイキー・キャンベル
· 2分で読めます
2016年、アラブ首長国連邦(UAE)は反体制派、活動家、外国指導者、その他の重要人物を標的とした監視活動にiPhoneの脆弱性攻撃ツールを購入し、使用しました。新たな報道によると、このハッキングツールはアメリカ企業が開発・販売したとのことです。
MITテクノロジーレビューは水曜日、関係筋の情報として、米国のサイバーセキュリティ企業AccuvantがiMessageの脆弱性を突く脆弱性を開発し、UAEで働くアメリカ人傭兵に販売したと報じた。この脆弱性は、アブダビ首長国の諜報活動プログラム「カルマ」の主要なツールであり、数百件の標的に対して使用されたと報じられている。
iMessageへの攻撃経路は不明だが、Accuvant社は同じエクスプロイトを複数の企業に販売していたと報告書は述べている。同社は米国政府やその他の国々にも同様のソリューションを販売していたが、その後、ハッキング開発には特化していないサイバーセキュリティ企業Optiv社に買収された。
興味深いことに、Accuvantの卒業生2人が、かつて法執行機関に愛用されていたiPhoneフォレンジックツール「GrayKey」を開発した企業、Grayshiftを設立した。
「カルマ」事件の詳細は米国司法省が火曜日に発表したが、Accuvantについては言及されていない。司法省によると、このエクスプロイト販売には、後に米国法に違反してUAEのハッキング作戦を支援した元米国情報機関および軍関係者が関与していた。少なくとも3人のメンバーは、彼らの行動が「防衛サービス」に分類され、国務省防衛貿易管理局の許可が必要であると通知された後も、UAEのために活動を継続した。傭兵たちは、国務省の許可なく外国にハッキング関連サービスを提供したとして、168万ドル以上の罰金を科された。
「この合意は、2つの異なる種類の犯罪行為に関する捜査において、初めての解決となるものです。1つは、コンピュータネットワークの悪用を支援するために無許可の輸出規制対象防衛サービスを提供する行為、もう1つは、米国を含む世界中のコンピュータから他者が許可なくデータにアクセスできるように特別に設計されたシステムを開発、サポート、運用する営利企業です」と、司法省国家安全保障局のマーク・J・レスコ司法次官代理は述べた。「雇われハッカーや、米国法に違反するこのような行為を支援する者は、犯罪行為として起訴されることを十分に覚悟しておくべきです。」
「カルマ」は、アラブ首長国連邦の民間企業であるダークマターによって運営されており、米国機関の支援も受け、UAEの主力ハッカー集団へと成長した。同グループは米国を標的とした敵対的な攻撃を実行したと報じられている。
本日の暴露は、AppleのiOSが国家機関にとってますます格好の標的となっている中での出来事です。最近では、NSOグループのスパイウェア「ペガサス」が独裁政権によってジャーナリスト、政治家、活動家、その他の著名人へのスパイ活動に利用されていたことが発覚しました。Appleは月曜日、メッセージアプリのセキュリティサンドボックス「BlastDoor」を回避するためにペガサスが利用していた脆弱性を修正しました。