更新されたGoogle の Project Zero によれば、Apple が 2 月に修正した 12 件を超える iOS の欠陥が何年も攻撃を受けていたという。
Zero チームのバグハンターである Ian Beer 氏は、ブラウザからカーネルに至るまで、OS のさまざまなコンポーネントに存在する 14 個の脆弱性が連鎖し、一連の「水飲み場」サイトのいずれかにアクセスしたユーザーのマシンに密かにスパイウェアを起動させる仕組みについて説明しました。
これらのエクスプロイトは、iPhone 5sからXまで、iPhoneとiOSの新バージョンやモデルがリリースされるたびに侵害するように設計されており、さまざまな組み合わせで出現し、発見されて修正されるまでの2年以上にわたってサイト上でアクティブだった。
「標的の差別はなく、ハッキングされたサイトを訪問するだけでエクスプロイトサーバーがユーザーのデバイスを攻撃し、攻撃が成功すれば監視インプラントをインストールするのに十分だった」とビール氏は木曜日に指摘した。
「これらのサイトには毎週何千人もの訪問者がいると推定しています。」
ビア氏によると、合計14件の脆弱性は5つの独立した脆弱性チェーンに分類された。それぞれの脆弱性チェーンには、サンドボックスからの脱出、権限昇格の脆弱性、そして攻撃者がデバイス上でウェブページを読み込む段階からroot権限でコードを実行する段階へと移行することを可能にするカーネルバグが組み合わされていた。
マルウェア自体は、Telegram、WhatsApp、iMessage、Hangouts からのメッセージを復号して抜き出すほか、認証トークンを収集し、ユーザーの連絡先、写真、メール、GPS データを収集するため、ユーザーを監視するように設計されているようです。
デバイスを再起動するとマルウェアは消去されるが、このソフトウェアが収集する盗まれた認証トークンや詳細なデバイス情報により、攻撃者はコードが実行されなくてもターゲットを効果的に追跡できるとビール氏は述べている。
「標的にされるということは、単に特定の地理的地域で生まれたり、特定の民族グループに属したりしているということを意味するのかもしれない」とグーグルのセキュリティ専門家は語った。
ユーザーにできるのは、大規模な搾取が依然として存在するという事実を認識し、それに応じた行動をとることだけです。つまり、モバイルデバイスを現代生活に不可欠なものとして扱うと同時に、侵入されると、あらゆる行動をデータベースにアップロードして、不利に利用される可能性があるデバイスとして扱うことです。
速報:Apple、脱獄ツールの突破に成功
続きを読む
セキュリティコミュニティの注目を集めているのは、この活動の長期化です。ゼロデイ脆弱性攻撃が極めて人気があり、価値も高い時代に、攻撃者は何年もの間、ひっそりとバグを収集し、それを悪用し続けてきました。
しかし、ビア氏が指摘するように、最終結果が特定のグループを追跡し阻止する能力であったならば、この作戦はコストに見合う価値があっただろう。
「これらの攻撃に100万ドル、200万ドル、あるいは2000万ドルの費用がかかったかどうかについては議論しないつもりだ」と同氏は述べた。
「むしろ、人口全体の私的な活動をリアルタイムでターゲットにして監視する能力を考えると、これらすべての価格は低すぎるのではないかと思います。」
感染を心配している人は、iOS の最新バージョン (または 2 月以降のバージョン) を実行していることを確認する必要があります。®
追加更新
このスパイウェアの背後には中国政府がおり、監視対象者が頻繁に訪れる罠の仕掛けられたウェブサイトを通じて2年間にわたりウイグル族のイスラム教徒を偵察するために使用していた可能性が高い。
AndroidデバイスやWindows PCも標的になったと主張されている。