セルブライトがセルビア人ジャーナリストを攻撃するために利用した未公開のHomeKitの脆弱性

セルブライトがセルビア人ジャーナリストを攻撃するために利用した未公開のHomeKitの脆弱性

セルビア当局が、ユーザーの介入なしにペガサススパイウェアをインストールするためにアップルのホームキットを悪用した疑いがあり、調査を受けている。

アムネスティ・インターナショナルの報告によると、スパイウェア攻撃の中心となっているのは、悪名高いスパイウェア「ペガサス」と、イスラエルで開発された「ノヴィスパイ」という2つのツールです。イスラエルのNSOグループが開発したペガサスは強力なシステムです。

セルビアによるスパイウェアの使用が最近注目を集めていますが、ペガサスは世界中に展開されています。世界中の政府や組織が、ジャーナリスト、人権擁護活動家、野党指導者を標的にペガサスを使用しています。

スパイウェアの仕組み

イスラエルのNSOグループが開発したペガサスは、ソフトウェアメーカーが把握していないゼロデイ脆弱性を悪用し、デバイスに密かに感染します。インストールされると、メッセージ、メール、写真、メディアファイルをスクレイピングするだけでなく、スマートフォンを監視ツールに変えることもできます。

伝えられるところによると、攻撃を開始するには、リンクをクリックするなどのユーザー操作は必要ない。

NoviSpyも同様の仕組みですが、セルビア向けにカスタマイズされているようです。世界規模のPegasusとは異なり、NoviSpyは警察の交通停止や「情報聴取」の際に押収された機器の中に設置されたと報告されています。

Cellebrite は法医学的用途向けにツールを販売しているが、国家機関がこれを悪用して携帯電話のロックを解除し、セキュリティ対策を回避してスパイウェアのインストールを可能にする可能性がある。

セルビア人をターゲットに

ジャーナリストのスラヴィサ・ミラノフ氏は、警察署に携帯電話を数分間放置した後、異変に気づきました。分析の結果、携帯電話はCellebriteでロック解除されていただけでなく、その間にNoviSpyがインストールされていたことが判明しました。

澄み切った青空の下にある近代的な建物のガラスの外装に NSO グループのロゴがあります。

NSOグループ

これらのツールにより、当局は個人のネットワークをマッピングし、Signal などのアプリ上の暗号化されたチャットを監視し、抗議活動や活動に関する情報を収集することができます。

活動家やジャーナリストにとって、その影響は深刻なものとなっている。ある活動家は、今では情報源と会うのは公共の場のみとし、携帯電話の使用を一切避けていると述べた。また別の活動家は、ハッキング被害を知った後、市民社会における自身の役割そのものに疑問を抱いたと述べた。

Appleの脆弱性

当局は、AppleのHomeKitシステムの脆弱性を悪用し、スパイウェアを配布した可能性がある。AppleのスマートホームプラットフォームであるHomeKitは、デバイス間の通信に安全なプロトコルを使用しているが、攻撃者は悪意のある招待やネットワーク操作を通じて脆弱性を悪用する可能性がある。

AppleのiMessageは、その広範な利用と豊富な機能のため、依然としてゼロデイ攻撃の頻繁な標的となっています。Pegasusはこれらの脆弱性を悪用し、リモートからスパイウェアをインストールすることがよくあります。HomeKitの脆弱性はそれほど一般的ではないようですが、レポートによると、攻撃者にとって新たな侵入口を提供している可能性があります。

Pegasusのようなツールは、ジャーナリスト、人権擁護活動家、野党指導者を標的として世界中で利用されてきました。Appleは、こうした高度な攻撃からユーザーを守ることを目的としたロックダウンモードなどの機能を導入することで対応しています。

しかし、レポートが示すように、スパイウェア開発者は、HomeKit のような Apple システム内でさえも、脆弱性を悪用する新しい方法を継続的に発見しています。

これはAppleにとって新しいケースではない

Appleは、Pegasusのようなスパイウェアに対抗するため、法的および技術的取り組みを組み合わせた多面的なアプローチを採用しています。2021年には、Pegasusスパイウェアの拡散に関与したとしてNSO Groupを提訴し、Appleデバイスおよびサービスへのアクセスをブロックするよう求めました。

裁判官がNSOの訴訟をイスラエルに移管する申し立てを却下したため、同社は係争中の訴訟を米国で継続することに成功しました。iOS 16では、Appleは高リスクの攻撃対象領域を制限するロックダウンモードを導入しました。

しかし、ペガサスは2023年も進化を続け、iPhoneを標的とした3つの新たなゼロクリックエクスプロイトが登場しました。

Appleは、攻撃者が悪用する前に脆弱性を特定するためにパリにエンジニアを雇用し、セキュリティを強化しました。しかし、スパイウェア開発者は依然として活動を続けており、高度な脅威からデバイスを保護するという課題が依然として残っていることを浮き彫りにしています。

ユーザーが自分自身を守る方法

ジャーナリスト、活動家、その他スパイウェアを懸念する方々は、簡単な手順でリスクを軽減できます。iOSのロックダウンモードを有効にすると、脅威が高まっている方々にさらなる保護を提供します。

高度なiOSセキュリティ機能であるロックダウンモードは、標的型スパイウェア攻撃からハイリスクユーザーを保護します。メッセージの添付ファイルのブロック、リンクのプレビューの無効化、不明な連絡先からのFaceTime通話の着信制限など、攻撃者が悪用できるデバイス機能を制限します。

iPhoneまたはiPadでロックダウンモードを有効にするには、設定アプリを開き、「プライバシーとセキュリティ」に移動して下にスクロールし、「ロックダウンモード」を選択します。「ロックダウンモードをオンにする」をタップし、説明を確認して「オンにして再起動」を選択して確定します。

デバイスはロックダウンモードが有効になった状態で再起動し、セキュリティ強化のため特定の機能が制限されます。同じ手順でいつでも無効にできます。

次に、強力なパスワードを使用し、頻繁に更新し、二要素認証を有効にすると、デバイスを不正アクセスから保護するのに役立ちます。予期せぬHomeKitの招待や不審なメッセージを受け取った場合も、攻撃者がこれらの侵入口を悪用する可能性があるため、同様に注意が必要です。

Apple のプライバシー保護に関する評判は依然として高いが、最近のこれらの事件は、完全に無防備なシステムは存在しないことを示している。