Appleはあるセキュリティ脆弱性を抱えていた。それは、ハッカーがそれを悪用して、他人の「iPhone」を完全に乗っ取り、ユーザーに怪しいリンクをクリックさせたり、マルウェアをダウンロードさせたりする必要もなく、写真の表示から活動のリアルタイム監視にいたるまでのあらゆる操作が実行可能になる、というものだった。
ほとんどのマルウェアにおいて、ハッカーは、なりすましの電子メールや有益であるかのように装ったアプリなど、何らかの方法でユーザーを欺く必要がある。だが、この「iOS」エクスプロイトに必要なのは、標的となるユーザーがWi-Fi範囲内にいることだけだと、GoogleのProject Zeroに所属するセキュリティ研究者のIan Beer氏は米国時間12月1日のブログ記事で説明している。
このような類の脆弱性は、Appleのような企業にとって最大の脅威であると考えられている。同社は、2019年のサイバーセキュリティカンファレンス「Black Hat」で、ユーザーに何もクリックさせることなく完全なアクセスを取得可能な脆弱性を発見できた研究者に対して、100万ドル(約1億円)を支払うというバグ報奨金プログラムを発表していた。
Beer氏は動画の中で、市販のWi-Fiアダプターを取り付けた「Raspberry Pi」で、別の部屋にあるiPhoneから、その中に保存されている写真を5分以内に盗むことができる様子を示している。また、別の動画では、同じ脆弱性を利用して、26台のiPhoneを同時に繰り返し再起動できる様子を実演している。
「このような機能を手にした攻撃者がどのような力を持つかを想像してみてほしい」と、Beer氏はブログ記事の中で述べた。「私たちすべてが、こうした端末にますます没頭していくにつれて、攻撃者は無防備な標的に関する情報の宝庫を入手できるようになる」(同氏)
この脆弱性は、AppleがiOS端末に新型コロナウイルスの接触通知ツールを導入した5月のパッチですでに修正されている。
Appleは声明で、その時点のApple最新ソフトウェアの普及率から判断して、ユーザーの大多数が既にiOSの最新版を使用しており、したがってこの問題から保護されていたことになると述べた。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス