AppleInsiderスタッフ
· 1分で読めます
非常に高度な攻撃と言われているこの攻撃では、ハッカーのグループが合計 11 件のゼロデイ脆弱性と多数の侵害された Web サイトを悪用し、iOS、Windows、Android で稼働する完全にパッチが適用されたデバイスを感染させました。
GoogleのProject Zeroチームのブログ投稿で詳細が述べられているように、ハッキングは2020年2月に始まり、幅広い技術、脆弱性の種類、攻撃ベクトルにわたって少なくとも8か月間続いた。
ArsTechnicaの報道によると、最初の4つのゼロデイ脆弱性は、Chrome を搭載した Android および Windows マシンを標的としていました。ハッキングチームはその後8ヶ月かけて攻撃範囲を拡大し、iOS および Safari に影響を与える7つの脆弱性も標的としました。ウォーターホール型攻撃サイトは、訪問するデバイスやウェブブラウザに合わせてカスタマイズされた様々なエクスプロイトを配布するために利用されました。
ハッカーグループはゼロデイ脆弱性を発見して悪用するだけでなく、セキュリティパッチの適用後も迅速に新たな攻撃を展開することができた。この柔軟性は、利用可能な脆弱性の多さだけでなく、ハッカーのスキルレベルの高さも示していると報告書は述べている。
「全体的に見て、それぞれのエクスプロイト自体が、エクスプロイトの開発と悪用される脆弱性に対する専門家の理解を示していました。Chrome Freetypeのゼロデイ攻撃の場合、そのエクスプロイトの手法はProject Zeroにとって斬新なものでした」と、Project Zeroの研究者であるマディ・ストーン氏は記しています。「iOSカーネルの権限に関する脆弱性を誘発する方法を解明するプロセスは、決して容易なものではなかったでしょう。難読化の手法は多様で、解明には時間がかかりました。」
Project Zero は 10 月に、Chrome Freetype ヒープ バッファ オーバーフロー、cng.sys での Windows ヒープ バッファ オーバーフロー、TurboFan マップの廃止における Chrome の型の混乱、Android 版 Chrome のヒープ バッファ オーバーフロー、Type 1 フォントによる Safari の任意のスタックの読み取り/書き込み、mach メッセージ トレーラーでの iOS XNU カーネル メモリの漏洩、および Turnstiles での iOS カーネルの型の混乱というゼロデイ脆弱性を検出しました。
ArsTechnicaが指摘しているように、現代のオペレーティング システムに組み込まれた防御層を突破するには、一連のエクスプロイトが必要でした。
AppleはiOSのセキュリティホールを修正するアップデートを定期的にリリースしており、最新のアップデートは3月8日にiOS 14.4.1としてリリースされた。