台湾で要人らの無料通信アプリLINEに起きたハッキングではスパイウエアのペガサスが使われた | IoT-sky

     

    イスラエル製スパイウエア 世界で被害 仏大統領も

     

    2021/07/29 

     

     

     

    【カイロ=佐藤貴生】台湾で要人らの無料通信アプリ「LINE(ライン)」のハッキングに使われたとみられるスパイウエア「ペガサス」は、イスラエルの企業NSOが開発したものだ。不正使用により各国の政府関係者や記者、人権活動家ら多数へのハッキングに使用されていた可能性が浮上し、国際的な問題になっている。

    スパイウエアはスマートフォンやパソコンを感染させると所有者が気づかないうちに電子メールや写真、通話記録などの情報が入手できるソフトウエア。NSOは「犯罪者やテロリストを追跡するもので、人権面で問題のない国の政府に提供してきた」としている。

    不正使用疑惑は今月中旬、国際人権団体アムネスティ・インターナショナルなどがハッキングの対象になった可能性がある5万件の電話番号リストを入手し、米紙ワシントン・ポストなど世界の17メディアが共同調査を行って表面化した。イスラエル政府は輸出制限も視野に調査に乗り出している。

    共同調査の結果、フランスではマクロン大統領のスマホから情報が抜き取られた可能性が判明し、同氏はスマホを交換した。イスラエル政府は28日、仏政府にペガサスの輸出状況などに関する暫定調査結果を示し、「(疑惑を)深刻に受け止めている」と述べた。

    2018年に在トルコのサウジアラビア総領事館で殺害された反体制サウジ人記者、ジャマル・カショギ氏の婚約者のスマホも監視されていたとされる。記者殺害にはサウジ高官が関与したとされ、サウジでは人権活動家の女性も監視対象になっていた。

    インドでは閣僚や野党指導者らのスマホなど300件が標的になったとされている。パキスタンのカーン首相やモロッコ国王のモハメド6世らも監視対象だった可能性がある。誰が仕掛けたかは不明だが、インドやメキシコ、中東諸国で不正使用された事例が多い。

    このほか、アラブ首長国連邦(UAE)ドバイ首長国の王女▽英紙フィナンシャル・タイムズの女性編集幹部▽メキシコやハンガリーの記者らも、監視されていた疑いがあるという。

     

     

     



     

    手軽にできるスマホのハッキング対策は「再起動」すること

    2021/07/29 

     

     

    近年増加傾向にあるスマートフォンへのハッキングについて、「ハッキング対策にはスマートフォンの再起動が効果的」とAP通信が報じました。

    Turn off, turn on: Simple step can thwart top phone hackers
    https://apnews.com/article/technology-government-and-politics-hacking-752db867fafbaba1f9cc34f7588944c5

    スマートフォンのハッキング対策として再起動が効果的である理由は、近年のハッキングにおいてユーザーが何も操作しなくてもマルウェアがインストール可能な「ゼロクリック脆弱性」を突く手法が主流となっているため。AP通信によると、これまでのハッキングは悪意のあるソフトウェアをルートファイルシステムにインストールするといった永続的な攻撃が主流でしたが、近年はAppleやGoogleがスマートフォンのコアオペレーティングシステムにマルウェアをブロックするセキュリティを組み込んだため、永続的な攻撃が困難になってきているとのこと。こうした経緯から、「難易度が高い代わりに効果が永続する」というハッキングから、「難易度が低い代わりに再起動されると効果がなくなる」というハッキングにシフトしており、後者の代表がゼロクリック脆弱性を突く手法というわけです。

    ゼロクリック脆弱性の例の1つが、iPhoneのiOS 13.5.1のiMessageに存在した脆弱性。この脆弱性を突いた場合、標的となったiPhoneを不審なメッセージの受信や危険なURLへのアクセスを経ることなくマルウェアに感染させることが可能で、世界中の著名人や政治家を監視していると話題を呼んだスパイウェア「Pegasus」がこの脆弱性を利用していたことが知られています。

    iPhoneのiMessageにひそむ「ゼロクリックの脆弱性」でジャーナリストが政府からハッキングを受ける - GIGAZINE
     

    こうしたゼロクリック脆弱性を突く攻撃が再起動によって無効化される理由は、マルウェアの感染箇所が「メモリ内」になっているため。ゼロクリック脆弱性を突く攻撃はセキュリティの進化によってコアオペレーティングシステムには侵入困難となりましたが、メモリ内ならば比較的容易に侵入可能で、さらに検出されることもほぼないそうです。メモリ内のデータはスマートフォンの再起動によって一掃されるため、こうしたゼロクリック脆弱性を突く攻撃には再起動が有効というわけです。

    再起動は攻撃自体を未然に防ぐものではなく、あくまで「攻撃者の負担を増やす」という行為で、たった一度の攻撃でパスワードなどの個人情報が全て抜き出されてしまうことも考えられます。しかし、アメリカ国家安全保障局(NSA)は2020年に発行した「モバイル機器のセキュリティに関するベストプラクティスガイド」で再起動を対策の1つに数えており、AP通信は「週に1度再起動を行うべき」という意見を報じています。

     

     

     

     

     

     

     

     

    topbanner