Apps

アムネスティの新しいツールは、iPhoneがペガサススパイウェアに感染しているかどうかをチェックします

アムネスティの新しいツールは、iPhoneがペガサススパイウェアに感染しているかどうかをチェックします

イスラエルのスパイウェア企業NSOグループは、数百万ドル規模の監視ツール「Pegasus」が、感染したiPhoneを介してGoogleドライブやiCloudなどのサービスからデータを抽出できると主張している。ありがたいことに、アムネスティ・インターナショナルの新しいツールは、あなたの携帯電話がPegasusスパイウェアを実行しているかどうかをチェックできる。

iPhone が Pegasus に感染したのではないかと心配する必要はありません。

Pegasusは、オンラインで購入できるような一般的なアプリではなく、高度で高価な政府レベルのスパイウェアです。導入コストが高いため、資金力のある独裁者、不正な政権、そして国家支援を受けた組織だけがライセンスを購入して使用できます。

iPhoneにPegasusスパイウェアが潜んでいないか確認する方法

しかし、この説明だけでは納得できない方もいらっしゃるかもしれません。また、ご自身のiPhoneがPegasusスパイウェアに感染していないか確認したいとお考えかもしれません。もしそうなら、アムネスティ・インターナショナルはそのためのためのツールをリリースしました。

→ iMessageとFaceTimeの「アクティベーションを待機中」問題を解決する方法

プロセスは少し技術的で、ターミナルやXcodeなどを使用しますが、それほど複雑ではありません。基本的には、NSOのツールを実行する前に、まずiPhoneを別のコンピュータにバックアップする必要があります。このツールはデバイスのバックアップに感染の兆候がないか確認します。

詳細については、The Verge の記事と Amnesty International の指示をお読みください。

ペガサスがiMessageの脆弱性を利用してiPhoneに感染する方法

ペガサスは主に政府や独裁政権によって使用されているため、NSOグループとその製品は以前、国家が支援する電話ハッキングの疑いで告発されていた。

しかし、最近まで、ソフトウェアが実際にどのようにデバイスに感染するかについては不明でした。

また、これは、Apple が iMessage のセキュリティに関して重大な赤色の 5 つの警告問題を抱えており、BlastDoor Framework (ゼロクリック攻撃をより困難にするために iOS 14 で導入された) では解決できないことを示しています。

— ビル・マークザック (@billmarczak) 2021年7月18日

アムネスティ・インターナショナルの調査結果に基づき、大手報道機関が大スクープで明らかにしたように、NSO の監視ソフトウェアは、通知を生成せず、ユーザーによる操作も必要としない iMessage 経由で、リモートからターゲット デバイスに注入することができます。

これは明らかにゼロデイ脆弱性だけでなく、メモリリークを引き起こすことが知られている一般的なデータ解析ライブラリをAppleが使用することで発生するiMessageプロトコルの脆弱性も悪用しているようです。Appleは、BlastDoorと呼ばれるファイアウォールシステムをiMessageに追加することで、この脆弱性の修正を試みました。

断言します。@Appleは、標的型iOSマルウェアの氷山がどれほど深く潜んでいるか、全く把握していません。全く把握していません。彼らはそれを当たり前の必然として受け入れていますが、私たちにはそれができません。

— JAゲレーロ・サード (@juanandres_gs) 2021年7月18日

BlastDoorは、受信するiMessageコンテンツに悪意のあるリンクやコードが含まれている場合にセグメント化するように設計されていましたが、これらの攻撃を全く阻止できていません。さらに状況を悪化させているのは、JPEGやGIFファイルの画像解析機能などを提供するImageIOフレームワークなど、オペレーティングシステムの他の部分に潜む脆弱性です。

しかし、Apple が iMessage システムのこれらの問題のある穴を塞ぎたいのであれば、実績のあるライブラリを使用して iMessage を徐々にゼロから書き直すか、受信コンテンツを安全に解析するための独自のライブラリを作成する以外に選択肢はないのではないかと思います。

Milawo
Milawo is a contributing author, focusing on sharing the latest news and deep content.