マイキー・キャンベル
· 1分で読めます
Facebook 傘下の WhatsApp は月曜日、悪意のある人物が iOS および Android 端末にリモートからスパイウェアをインストールできる VoIP 関連の脆弱性に対する最近の修正を公開した。
5月初旬に発見され、現在は修正済みのアプリの音声通話機能のバグにより、ハッカーは標的のデバイスにスパイウェアのペイロードを送り込むことが可能になった。このプロセスは、WhatsAppの通話受信者が応答しなかった場合でも機能する。
TechCrunchの報道によると、WhatsAppはセキュリティホールの発見から10日以内に修正を行った。脆弱性が検知されずに存在していた期間は不明だが、同社はハッカーがその隙を突いて、数え切れないほどの悪意のあるペイロードをインストールしたことを確認した。
WhatsAppは、セキュリティ侵害に関連する特定の企業やスパイウェアの亜種の名前を挙げなかったが、この件に関する声明ではイスラエルのベンダーNSOグループを名指ししている。
WhatsAppは「今回の攻撃は、政府と協力して携帯電話のOSの機能を乗っ取るとされるスパイウェアを配布することで知られる民間企業による攻撃の特徴をすべて備えている」と述べた。
NSOは、Pegasusと呼ばれる、よく知られた、悪名高いスパイウェアを開発・販売しています。Pegasusは、通常は政府機関向けに販売されていますが、法執行機関が主要なデバイス機能やデータストアへの広範なアクセスを得るために使用されることがよくあります。
Apple は過去に、Pegasus によって悪用された iOS と macOS の欠陥を修正しようと試みましたが、NSO は製品の機能を維持するために iOS のゼロデイ脆弱性を発見して悪用し続けています。
WhatsAppは、攻撃の影響を受けたユーザーは少数だと考えていると述べ、このバグを利用できるのは高度な技術を持ち、非常に意欲的な攻撃者だけだと指摘したと報告書は伝えている。
同社は脆弱性を発見した後、米国司法省とさまざまな人権団体に警告し、将来の攻撃から身を守るためにそれぞれのアプリのバージョンを更新するようユーザーに促している。
WhatsAppは声明で、「モバイルデバイスに保存されている情報を危険にさらすことを目的とした潜在的な標的型攻撃から身を守るため、WhatsAppはユーザーにアプリを最新バージョンにアップグレードするとともに、モバイルOSを最新の状態に保つことを推奨する」と述べた。