37 人のジャーナリストのグループが iMessage の脆弱性の餌食になりました。この脆弱性は 1 年前から存在しており、政府のために働いているとされる悪意のある人物がジャーナリストの活動をスパイできるようになります。

報告トロント大学のシチズン・ラボの研究者らは、2020年7月から8月にかけて政府工作員によって行われた作戦を解明したと主張している。このキャンペーンでは、ジャーナリスト、プロデューサー、アンカー、取材組織の幹部が所有する 37 台の iPhone が攻撃され、主な標的は次のとおりでした。アルジャジーラ

この攻撃では、NSO Group の Pegasus スパイウェア、具体的には「Kismet」と呼ばれる脆弱性が使用されました。この脆弱性は「iMessage の目に見えないゼロクリック エクスプロイト」であり、iOS13.5.1 およびおそらく他のリリース。

Citizen Lab が収集した侵害された iPhone のログは、2019 年 10 月から 12 月にかけて多くの NSO グループ顧客も同じエクスプロイトを使用したことを示しており、これはかなりの期間検出または修正されなかったものであることを示唆しています。

このグループは、サウジアラビアによるものとされる「Monarchy」として知られるオペレーターを含む4人のペガサスオペレーターによって攻撃されたが、「Sneaky Kestrel」はUAEを代表して攻撃を実行したと考えられている。

オペレーターは両国の皇太子と関係があった可能性が高い。訴訟1つからアルジャジーラアンカーは、この二人が彼女のiPhoneをハッキングし、被害者の加工された写真を流布したと非難した。

攻撃を受けると、ターゲットの iPhone はユーザーの知らないうちに、場合によっては合計数百メガバイトに達する大量のデータのアップロードを開始します。転送されていたデータには、マイクで録音された周囲の音声、暗号化された通話の内容、カメラで撮影した写真、デバイスの位置、および保存されているパスワードやアカウント資格情報が含まれる可能性があると考えられています。

Appleからの声明によって見られました ガーディアンは、この攻撃は個人に対する「国民国家によって高度に標的化された」ものであると主張している。 Appleは「顧客自身と自分のデータを守るために、ソフトウェアの最新バージョンをダウンロードするよう常に勧めている」と付け加えたが、同時にCitizen Labの分析を独自に検証することはできないともアドバイスした。

この攻撃ベクトルは、アップデートされた iPhone では機能しないようです。iOS14以降の場合、オペレーティング システムを使用しているデバイスが現在安全であることを意味する可能性があります。