- ニュース

スクリーンショット:Citizen Lab
イスラエルの企業NSOグループが開発したスパイウェア「ペガサス」は、こうした攻撃をブロックするためにiPhoneに組み込まれた新しいセキュリティ対策をうまく回避してきた。
バーレーンの人権活動家が所有するiPhone 12 Proには、Appleの「BlastDoor」保護機能を備えた最新バージョンのiOS 14が実行されていたにもかかわらず、「ゼロクリック」エクスプロイトの1つのバージョンがインストールされていた。
BlastDoorはiOS 14に組み込まれたセキュリティ機能で、iMessageを通じて拡散される悪意のあるデータをフィルタリングすることでスパイウェア攻撃を防ぐように設計されています。Appleは導入以来、この機能の改良を続けています。
しかし、機能が強化されたにもかかわらず、攻撃者は依然としてBlastDoorの保護を回避する方法を見つけているようです。Citizen Labは、iOS 14.4およびiOS 14.6で正常に動作するPegasus亜種を発見しました。
ペガサスの新しい攻撃はiPhoneのブラストドアシールドを回避
「2021年2月以降、NSO GroupがAppleのBlastDoor機能を回避する新たなゼロクリックiMessageエクスプロイトを展開しているのを確認しました」とCitizen Labのレポートには記されている。「このエクスプロイトをForcedEntryと呼んでいます。」
「ForcedEntryエクスプロイトがiOSバージョン14.4および14.6に対してゼロデイ攻撃として実行されたことを確認しました。標的となったユーザーの同意を得て、これらのクラッシュログと追加の通話ログをAppleと共有しました。」
AppleはCitizen Labに対し、ForcedEntryエクスプロイトと、それ以前の亜種であるKismetを調査中であると述べた。どちらも他のPegasus攻撃と同様にテキストメッセージを通じて拡散され、インストールにユーザーからの入力は不要である。
Appleとそのユーザーにとって、Pegasus攻撃が、それらをブロックするために設計されたBlastDoor機能を回避しているという事実は、決して喜ばしいことではないだろう。しかし、AppleはTechCrunchに対し、iMessageを保護するために他の保護対策を講じていると述べている。
iOS 15はiPhoneの防御力を強化
Appleは今秋に一般公開予定のiOS 15で「防御を強化」したと報じられている。しかし、今後Pegasus対策としてどのような対策を講じるのかについては、詳細は明らかにしていない。
もちろん、これらの防御策が将来のペガサスの新種を阻止するのに十分かどうかは、時が経てば分かるでしょう。しかし、攻撃者が既にBlastDoorを迂回する方法を見つけていることは、確かに懸念すべきことです。
以前のリーク情報によると、ペガサスは現在、バーレーン、メキシコ、サウジアラビア、アラブ首長国連邦を含む世界中の多くの政府で使用されている。NSOグループは顧客についてコメントを控えている。
シチズン・ラボで働いていた標的のバーレーン人のうち5人は、世界中でペガサスが標的とした5万人のリストに自分の電話番号が記載されていた。