Facebook傘下のWhatsAppは月曜日、悪意のある者がiOSとAndroid端末の両方にリモートからスパイウェアをインストールすることを可能にするVoIP関連の脆弱性の最近の修正を公開した。
5月上旬に発見された、現在パッチが適用されたバグアプリの音声通話機能を使用すると、ハッカーがターゲット デバイスにスパイウェア ペイロードを配信することができました。このプロセスは、WhatsApp 通話の受信者が応答しなかった場合でも機能しました。
WhatsApp が必要でした10日未満セキュリティホールの発見後にパッチを適用するための報告書テッククランチ。この脆弱性が検出されずに存在していた期間は不明ですが、同社はハッカーがこのウィンドウを利用して未知の数の悪意のあるペイロードをインストールしたことを確認しました。
WhatsAppは、セキュリティ侵害に関連する特定の企業やスパイウェアの亜種の名前は挙げていないが、この問題に関する声明ではイスラエルのベンダーNSOグループを指摘している。
「この攻撃には、政府と協力して携帯電話のオペレーティングシステムの機能を乗っ取るとされるスパイウェアを配布することで知られる民間企業の特徴がすべて備わっている」とワッツアップは述べた。
NSO は、よく知られており、効果的であることで悪名高いペガサスと呼ばれるスパイウェア。通常、ペガサスは政府の購入者向けに予約されており、主要なデバイス機能やデータ ストアに広くアクセスするために法執行機関によってよく使用されます。
アップルは過去にパッチを適用しようとしましたPegasus は iOS と macOS の脆弱性を悪用していますが、NSO は製品の機能を維持するために iOS のゼロデイ脆弱性を発見し、悪用し続けています。
WhatsAppは、少数のユーザーだけが攻撃の影響を受けたと考えており、このバグを利用できるのは高度で意欲の高い攻撃者のみであると指摘していると報告書は述べている。
同社はこの脆弱性の発見後、米国司法省やさまざまな人権団体に警告し、将来の攻撃から保護するために各アプリのバージョンを更新するようユーザーに呼び掛けた。
「WhatsAppは、モバイルデバイスに保存されている情報を侵害することを目的とした潜在的な標的型エクスプロイトから保護するために、モバイルオペレーティングシステムを最新の状態に保つだけでなく、当社のアプリを最新バージョンにアップグレードすることを人々に奨励しています」とWhatsAppは声明で述べた。