そのメッセージを見るだけでデバイスが危険にさらされる可能性があります

重要なポイント

  • シチズンラボが発見したスパイスキャンダルを分析したところ、Googleのセキュリティ研究者は、ゼロクリックエクスプロイトと呼ばれる新しい攻撃メカニズムを発見しました。
  • ウイルス対策などの従来のセキュリティツールでは、ゼロクリックの悪用を防ぐことはできません。
  • Appleはこれをやめたが、研究者たちは将来、ゼロクリックのエクスプロイトが増えるのではないかと懸念している。
10代の若者がiPhoneを見ながら壁にもたれかかった。

スクリーンポスト/Unspalsh.com

セキュリティのベストプラクティスに従うことは、次のようなデバイスを維持するための賢明な行動方針と見なされます。 ラップトップとスマートフォンは安全です、またはそれは研究者が事実上である新しいトリックを発見するまででした 検出できません。

彼らが解剖するにつれて 最近パッチが適用されました 特定のターゲットにPegasusスパイウェアをインストールするために使用されたAppleのバグ、Googleのプロジェクトのセキュリティ研究者 ゼロは、モバイルアンチウイルスでは不可能な「ゼロクリックエクスプロイト」と呼ばれる革新的な新しい攻撃メカニズムを発見しました。 ホイル。

「デバイスを使用しないのは簡単ですが、「ゼロクリックエクスプロイト」によるエクスプロイトを防ぐ方法はありません。 それは防御のない武器だ」と述べた。 Google Project ZeroのエンジニアであるIanBeerとSamuelGroß ブログ投稿で。

フランケンシュタインの怪物

Pegasusスパイウェアは、イスラエルのテクノロジー企業であるNSOGroupの発案によるものです。 米国の「エンティティリスト」に追加、」これは本質的に米国市場からそれをブロックリストします。

「私たちが公共の場所で非常に個人的な電話をかけることが多い携帯電話で、プライバシーの合理的な説明が何であるかは明らかではありません。 しかし、私たちは確かに誰かが私たちの電話で耳を傾けることを期待していませんが、それはペガサスが人々にできることです」と説明しました サリュー・ネイヤー、サイバーセキュリティ会社のCEO 達人、Lifewireへのメールで。

「エンドユーザーとして、件名やメッセージがどれほど魅力的であっても、不明なソースや信頼できないソースからのメッセージを開くことには常に注意する必要があります...」

ペガサススパイウェアは、2021年7月に脚光を浴びました。 アムネスティ・インターナショナルが明らかに 世界中のジャーナリストや人権活動家をスパイするために使用されたこと。

これに続いて シチズンラボの研究者からの啓示 2021年8月、バーレーンの9人の活動家のiPhone 12Proで監視の証拠を見つけた後 BlastDoorと総称されるiOS14の最新のセキュリティ保護を回避するエクスプロイトを介して。

実際、Appleは NSOグループに対する訴訟、Pegasusスパイウェアを介してAppleユーザーを監視するためにiPhoneのセキュリティメカニズムを回避する責任を負っています。

「NSOグループのような国が後援する関係者は、効果的な説明責任なしに、洗練された監視技術に数百万ドルを費やしています。 それを変える必要がある」と語った。 クレイグ・フェデリギ、Appleのソフトウェアエンジニアリング担当上級副社長、訴訟に関するプレスリリース。

2部構成のGoogleProject Zeroの投稿で、BeerとGroßはNSOGroupがPegasusスパイウェアを ゼロクリック攻撃メカニズムを使用しているターゲットのiPhoneは、信じられないほど恐ろしいものであると説明しました。

ゼロクリックエクスプロイトは、まさにそのように聞こえます。被害者は、危険にさらされるために何かをクリックしたりタップしたりする必要はありません。 代わりに、問題のマルウェアが添付された電子メールまたはメッセージを表示するだけで、デバイスにインストールできます。

スマートフォンのメッセージのクローズアップ。

ジェイミーストリート/Unsplash.com

印象的で危険

研究者によると、攻撃はiMessageアプリの悪質なメッセージから始まります。 ハッカーによって考案されたかなり複雑な攻撃方法を分解するために、Lifewireは独立したセキュリティ研究者の助けを借りました デヴァナンド・プレムクマール.

Premkumarは、iMessageにはアニメーション化された.gifファイルを処理するためのメカニズムがいくつか組み込まれていると説明しました。 これらの方法の1つは、ImageIOという名前のライブラリを使用して特定のファイル形式をチェックします。 ハッカーは「gifトリック」を使用して、CoreGraphicsと呼ばれる基盤となるサポートライブラリの弱点を悪用し、ターゲットのiPhoneにアクセスしました。

「エンドユーザーとして、私たちは、どんなに魅力的であっても、未知または信頼できないソースからのメッセージを開くことに常に注意する必要があります。 件名またはメッセージは、携帯電話への主要なエントリポイントとして使用されているためです」とPremkumarはLifewireに次のようにアドバイスしました。 Eメール。

Premkumar氏は、現在の攻撃メカニズムはiPhoneでのみ機能することがわかっていると付け加えた。彼は、Appleが現在の脆弱性を取り除くために取った手順を実行したからだ。 しかし、現在の攻撃は削減されていますが、攻撃メカニズムはパンドラの箱を開いています。

赤いiPhoneのアプリページのクローズアップ。メールバッジに多数表示されています。

SaraKurfeß/ Unsplash

「ゼロクリックエクスプロイトはすぐになくなることはありません。 このようなゼロクリックエクスプロイトは、注目を集めるターゲットに対してテストおよび展開されることがますます増えるでしょう。 そのような悪用されたユーザーの携帯電話から抽出できる機密性の高い貴重なデータ」と述べた。 プレムクマール。

一方、NSOに対する訴訟に加えて、Appleは技術、脅威インテリジェンス、およびエンジニアリングの支援を提供することを決定しました シチズンラボの研究者に無料で提供し、これで重要な仕事をしている他の組織に同じ支援を提供することを約束しました 空。

さらに、同社は、1,000万ドルとすべての損害賠償を寄付する程度になりました サイバー監視の擁護と研究に関与する組織を支援するために訴訟から授与された 虐待。