Appleが9月中旬にリリースしたiOS & iPadOS 14.8アップデートは、単なる機能アップデートにとどまりませんでした。イスラエルのNSOグループが活動家、ジャーナリスト、その他の著名人を標的にし、監視するために積極的に悪用していた、FORCEDENTRY(CVE-2021-30860)と呼ばれる、iMessageのゼロクリック攻撃の非常に危険な脆弱性に対する修正も含まれていました。
本日、Google Project Zero の著名なセキュリティ研究者 Ian Beer 氏が、Samuel Groß 氏と共同で、バグとその仕組みの詳細な説明を含む、FORCEDENTRY エクスプロイトに関する詳細な記事を公開しました。
FORCEDENTRYエクスプロイトは、現在では一般的にPegasusと呼ばれるスパイウェアにバンドルされており、CoreGraphicsのバグを巧みに利用してiOSおよびiPadOS 14のBlastDoor iMessage保護を回避していました。そのため、巧妙な名前が付けられています。さらに憂慮すべきなのは、悪意を持って作成されたPDF文書を受信することで、被害者がリモートからの任意コード実行に対して無防備な状態になり、端末上でマルウェアが蔓延する可能性があるという点です。
ご存じない方のためにご説明すると、AppleはBlastDoorを、ユーザーのメッセージベースの通信をオペレーティングシステムの他のコンポーネントから保護する追加のサンドボックスシステムとして設計しました。Appleは既にiPhoneとiPadのアプリをまさにこの目的でサンドボックス化していますが、BlastDoorはさらに一歩進んだものになるはずでした。しかし、当時、FORCEDENTRYエクスプロイトによってそのすべてが回避されてしまいました。
その後、Apple は、NSO グループが Pegasus スパイウェアを同社のユーザーベースをターゲットにして被害を与える目的でのみ配布していたとして訴訟を起こした。
FORCEDENTRYバグは当時、iPhoneとiPadユーザーの間で大きな恐怖と騒動を引き起こしましたが、iOS 14.8以降またはiPadOS 14.8以降を使用している人にとってはもはや問題ではありません。iOS 14.7.1以前でFORCEDENTRYに対して脆弱だと見なされていた脱獄ユーザーであっても、脱獄状態であればFORCEDEXITと呼ばれる脱獄ツールをインストールすることで、このバグの影響を受けずに済みます。
FORCEDENTRY に関する多くの詳細は、数か月前に Pegasus スパイウェアの話題を詳しく追っていた人であれば、なんとなく知っているものでしょう。しかし、Beer 氏がこの問題を深く掘り下げ、エクスプロイトの実行プロセスについて説明しながら、その仕組みと理由を詳しく説明していることに、あなたはきっと感心するでしょう。
Beer 氏自身の投稿を引用すると、FORCEDENTRY は「これまで見た中で最も技術的に高度なエクスプロイトの 1 つ」であるため、ソフトウェア セキュリティ研究について何か新しいことを学びたいと考えている場合は、間違いなく一読する価値があります。