Apple の HomeKit は、セルビア当局がこれを悪用してユーザーの操作を一切行わずに Pegasus スパイウェアをインストールした疑いがあるため、監視の対象となっています。

報告者アムネスティ インターナショナルは、悪名高い Pegasus スパイウェアと、NoviSpy と呼ばれるローカルに開発されたシステムという 2 つのツールをスパイウェア キャンペーンの中心に据えています。イスラエルのNSOグループが開発したペガサスは強力だ。

セルビアによるスパイウェア ツールの使用が最近注目を集めていますが、Pegasus は世界中で展開されています。世界中の政府や組織がジャーナリスト、人権活動家、野党指導者を標的にするためにこれを利用してきました。

スパイウェアの仕組み

イスラエルの NSO グループが開発した Pegasus は、ソフトウェア メーカーには知られていない欠陥であるゼロデイ脆弱性を悪用し、静かにデバイスに感染します。インストールすると、メッセージ、電子メール、写真、メディア ファイルをスクレイピングしながら、携帯電話を監視ツールに変えることができます。

報告によると、攻撃を開始するためにリンクをクリックするなどのユーザー操作は必要ありません。

NoviSpy も同様に動作しますが、ローカルではセルビア向けに調整されているようです。世界中に展開する Pegasus とは異なり、NoviSpy は警察の交通停止または「情報聴取」でのデバイスの物理的な押収中にインストールされたと報告されています。

Cellebrite は自社のツールを法医学用途に販売していますが、国家関係者が携帯電話のロックを解除し、セキュリティ対策を回避してスパイウェアのインストールを可能にするために悪用される可能性があります。

セルビア人をターゲットにする

ジャーナリストのスラヴィサ・ミラノフさんは、携帯電話を警察署に数分間放置しただけで、携帯電話の動作がおかしいことに気づきました。分析の結果、彼の携帯電話のロックが Cellebrite を使用して解除されただけでなく、その間に NoviSpy がインストールされていたことも判明しました。

NSOグループ

これらのツールを使用すると、当局は個人ネットワークをマッピングしたり、Signal などのアプリで暗号化されたチャットを監視したり、抗議活動や活動活動に関する情報を収集したりすることができます。

活動家やジャーナリストにとって、その影響は厄介なものだ。ある活動家は、現在は公共の場でのみ情報源と会い、携帯電話の使用を一切避けていると語った。別の人は、自分がハッキングされたことを知り、市民社会における自分の役割全体に疑問を抱いたと述べた。

Appleの脆弱性

当局は Apple の HomeKit システムの脆弱性を悪用してスパイウェアを配布した可能性があります。 Apple のスマート ホーム プラットフォームである HomeKit は、デバイス通信に安全なプロトコルを使用していますが、攻撃者は悪意のある招待やネットワーク操作を通じて欠陥を悪用する可能性があります。

Apple の iMessage は、主にその広範な使用と広範な機能により、依然としてゼロデイエクスプロイトの頻繁な標的となっています。 Pegasus は、これらの欠陥を利用してスパイウェアをリモートからインストールすることがよくあります。 HomeKit エクスプロイトはそれほど一般的ではないようですが、報告書は、HomeKit エクスプロイトが攻撃者にさらに別の侵入ポイントを提供することを示唆しています。

ペガサスのようなツールは、ジャーナリスト、人権活動家、野党指導者を標的とするために世界中で使用されています。 Apple は次のような機能を導入することで対応しました。ロックダウンモード、これらの高度な攻撃からユーザーを保護することを目的としています。

しかし、レポートが示しているように、スパイウェア開発者は脆弱性を悪用する新しい方法を継続的に発見しており、場合によっては HomeKit などの Apple システム内でさえも発見されています。

Appleにとってこれは新しい事件ではない

Apple は、Pegasus のようなスパイウェアと戦うために、法的取り組みと技術的取り組みを組み合わせた多面的なアプローチを採用しています。 2021 年、アップルはNSOグループを訴えたPegasus スパイウェアを展開し、Apple のデバイスやサービスへのアクセスをブロックしようとした役割について。

同社はその後、米国で進行中の訴訟を継続することに成功した。裁判官が否​​定したNSOは訴訟手続きをイスラエルに移そうとしている。 iOS 16 では、Apple は高リスクの攻撃対象領域を制限するためにロックダウン モードを導入しました。

しかし、ペガサスは 2023 年になっても進化を続け、iPhone をターゲットとした 3 つの新しいゼロクリック エクスプロイトを発表しました。

Appleは従業員を雇用することでセキュリティを強化したパリのエンジニア攻撃者が悪用する前に脆弱性を特定します。しかし、スパイウェア開発者は粘り強く、高度な脅威からデバイスを保護するという継続的な課題を強調しています。

ユーザーが自分自身を守る方法

スパイウェアに懸念を持つジャーナリスト、活動家、その他の人々は、リスクを軽減するための簡単な措置を講じることができます。 iOS でロックダウン モードを有効にすると、増大する脅威に直面しているユーザーに追加の保護層が提供されます。

高度な iOS セキュリティ機能であるロックダウン モードは、リスクの高いユーザーを標的型スパイウェア攻撃から保護します。メッセージの添付ファイルのブロック、リンク プレビューの無効化、不明な連絡先からの FaceTime 通話の受信の制限など、攻撃者が悪用するデバイスの機能を制限します。

iPhone または iPad でロックダウン モードを有効にするには、設定アプリを開き、[プライバシーとセキュリティ] に移動し、下にスクロールして [ロックダウン モード] を選択します。 [ロックダウン モードをオンにする] をタップし、説明を確認して、[オンにして再起動する] を選択して確認します。

デバイスはロックダウン モードがアクティブな状態で再起動され、セキュリティを強化するために特定の機能が制限されます。同じ手順に従って、いつでも無効にすることができます。

次に、強力で頻繁に更新されるパスワードを使用し、2 要素認証を有効にすると、不正なアクセスからデバイスを保護できます。攻撃者がこれらのエントリ ポイントを悪用する可能性があるため、予期しない HomeKit の招待や不審なメッセージを受信した場合も同様に注意が重要です。

Apple のプライバシー保護に対する評判は依然として高いですが、これらの最近の事件は、完全に無敵のシステムなどないことを示しています。