iOSの脆弱性「Trident」を突く「Pegasus」スパイウェアの手法などをセキュリティ企業がレポート

Danny Palmer (ZDNet.com) 翻訳校正: 編集部2016年11月08日 12時23分
  • このエントリーをはてなブックマークに追加

 8月に発見された高度なスパイウェアについて、研究者が詳しい情報を開示した。このスパイウェアは3つの別々の脆弱性を悪用して、「iPhone」ユーザーを監視することが可能になっていた。

 これら3つの「iOS」脆弱性は「Trident」と呼ばれる。Tridentを攻撃者に悪用されると、標的のiPhoneが脱獄され、「Pegasus」モバイルスパイウェアをインストールされてしまうおそれがあった。Pegasusは標的のスマートフォンのセキュリティを完全に突破することが可能で、攻撃者は端末上のあらゆるアクションを監視および追跡することができた。

 Black Hat Europeで、Lookoutの研究者たちはTrident、そしてPegasusが極めて効果的に検知を逃れる方法について、新たな情報を発表した。

 テキストメッセージによって送信されるスピアフィッシングのリンクがクリックされることが引き金となって標的のiPhoneに侵入した後、Pegasusはその端末を監視して、欲しいデータを盗める状態にしつつ、ユーザーや端末から検知されることを完全に避けられるようにするため、さまざまな策を講じる。

 まず、感染したiPhoneがアップデートを全くダウンロードできないようにすることで、感染したユーザーがセキュリティをアップデートして、端末からPegasusスパイウェアを除去するのを防止する。

 さらに、Pegasusはモバイル版「Safari」ブラウザのキャッシュも削除する。Pegasusがインターネットの記録を追跡していることを、ユーザーに気づかれないようにするためだ。その後、攻撃者が標的に関して必要な情報をすべて収集したと判断したら、Pegasusは自分自身を削除する。

 検知されない状態を維持できるので、攻撃者はテキストメッセージや通話を通して、あるいは端末のマイクやカメラ、位置情報を使って、標的を監視することができる。

 Pegasusは標的のiPhoneを使って、ワイヤレスインターネット接続にアクセスすることで、ユーザーをさらに追跡して、訪れる場所や行動を把握することも可能だ。たとえ標的が暗号化通信を使っていたとしても、安全ではない。Pegasusはそれを傍受する機能も備えるからだ。

 Lookoutが脆弱性を明らかにしたことを受けてAppleがリリースしたセキュリティアップデートによって、当面はユーザーの端末のセキュリティが確保されるはずだ。一方Microsoftは、管理されたエコシステムとしてiOSに揺るぎない信頼を置くことを、企業は再考すべきだとしている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加