Apple の Enterprise Certificate プログラムは、ユーザーの iPhone から大量のデータを取得する機能を持つ偽装スパイウェア アプリが発見され、不正な目的で悪用され続けています。このアプリは政府の監視アプリ開発者によって作成された可能性があります。
Apple のプログラムにより、企業顧客は App Store のコンテンツ ガイドラインに従うことなく、組織内でアプリを作成および配布できるようになります。このシステムでは、アプリが通常の消費者向けバージョンよりも iOS 内のデータにはるかに多くアクセスできるようになりますが、プログラムの規則により、組織外でアプリを使用することはできません。
ルール違反であるにもかかわらず、悪徳組織の阻止には至っていない。利用するEnterprise Certificate システムを利用して、消費者を保護する App Store ガイドラインに従う必要のないアプリを配布します。
移動警備部隊ルックアウトアドバイスしたにテッククランチイタリアとトルクメニスタンで、モバイルネットワーク向けの通信事業者支援アプリを装ったスパイアプリが発見された。このアプリをインストールすると、iPhone に保存されている連絡先、音声録音、写真、ビデオ、リアルタイムの位置データを静かに取得でき、会話を聞くこともできます。
これは、イタリア当局が監視目的で使用している Exodus という同様の Android アプリの作成者である Connexxa によって開発されたと考えられています。 Android バージョンは、root アクセスを取得するエクスプロイトを使用することで、最新の iOS 発見よりも広範囲に影響を及ぼしました。
iOS アプリと Android アプリは両方とも同じバックエンドを使用しており、この 2 つがリンクされていることを示しています。ネットワーク トラフィックを偽装するために証明書の固定やその他の技術が使用されているのは、このアプリが専門家グループによって作成されたことを示すものであると考えられます。
研究者らからアプリの不正行為について通知を受けたアップルは、アプリの証明書を取り消し、アプリが機能しないようにした。攻撃の影響を受けた iOS ユーザーの数は不明です。
Apple の Enterprise Certificates プログラムの悪用は、2019 年の初めから同社にとって問題となっています。初期の記事では、その方法に焦点が当てられていました。グーグルそしてフェイスブックはエンドユーザーに、ユーザーの使用習慣を監視するエンタープライズ証明書を備えたアプリを提供していましたが、この状況が Apple の証明書の取り消しにつながり、Facebook の場合は内部問題を引き起こしました。
2月には、開発者がこのプログラムを悪用して、以下のようなアプリを提供していたことが判明した。普通に禁止されるだろうポルノやギャンブルのアプリを含む App Store から。多くは別の企業の詳細情報を使用して証明書を取得しており、証明書で許可されるユーザー数の制限を回避できるようになっていたことが判明しました。
一部の開発者が配布していることも判明ハッキングされたバージョンユーザーは、サブスクリプション料金を支払わずに音楽をストリーミングしたり、広告をブロックしたり、アプリ内購入を回避したりすることができます。また、これは、アプリの正規バージョンの開発者が収益を逃すことを意味し、また、Apple は通常、App Store での購入全体の 15 ~ 30 パーセントの取り分を受け取ることができませんでした。