首页 报纸 正文

「iPhoneは史上最も複雑な攻撃に遭遇した」がこのほど、ホット検索に登場した。メッセージによると、「iMessage情報」1つで、ユーザーの携帯電話の地理的位置、録音、写真、その他の重要な内容が不法分子に取得されるという。今回の事件は、ネットワークセキュリティ会社のカスペルスキーによって三角測量行動(IOSTriangulation)と命名された。
最新開催のカオス通信大会では、カスペルスキーチームの研究者が詳細なレポートと技術的詳細を発表した。カスペルスキー氏は、アップルが修復を行う前に、ハッカーがこの脆弱性を利用して何度攻撃を始めたかについてはまだ正確な情報がないと述べた。研究者はこれが彼らが見た最も複雑な攻撃チェーンだと考えている。
記者はアップル社の中国区に連絡し、技術顧問の1人は記者に、しばらく中国区のこちらはまだ関連問題の報告を受け取っていないと伝えた。情報の安全を心配するなら、いつでもシステムを更新して、iPhoneの携帯電話の安全性を高めることを提案した。
複数の業界サイバーセキュリティアナリストは、新京報の貝殻財経記者の取材に対し、今回の攻撃の複雑さから見ると、1回のハッカー攻撃で同時に4つのゼロデー脆弱性(これまで発見されておらず、有効な防止策がない脆弱性)が使用されるのはまれで、今回の攻撃のターゲットは一般ユーザーではなく、特定のアイデンティティを持つユーザーである可能性が高いと述べた。しかし、一般ユーザーもベンダーのセキュリティホールアップグレードパッチをタイムリーにインストールする習慣を身につける必要があります。ネットワークセキュリティの観点から見ると、脆弱性の発見と継続的な修復自体は通常の状態です。アップルの携帯電話は使用者数が多いため、脆弱性がより多くの研究と注目を集めている可能性がありますが、同種の製品よりも安全ではないことを証明する証拠はありません。「私たちが注目しているのは、それがタイムリーに修復できるかどうか、比較的成熟した脆弱性管理メカニズムがあるかどうかです。」
脆弱性は4年にわたって活発化しており、影響はどの程度あるのだろうか。
この脆弱性は、4年間にわたって2019年から2022年12月にかけて活発化しています。昨年6月には脆弱性が通報され、アップルは昨年6月下旬に複数のアップデートを集中的に発表して脆弱性を修復した。しかし、当時の脆弱性に関する詳細は公表されていない。
では、アップルが遭遇した最も複雑な攻撃の中で、どのユーザーが攻撃を受け、影響はどの程度大きいのでしょうか。
「iMessage情報」は、アップルの携帯電話「情報」の中の通信方式で、他のiOSデバイス、iPadOSデバイス、Macコンピュータ、Apple Watchに文字、画像、ビデオ、音楽などの情報を送信することができる。この通信方式は情報費を消費せず、ネットワークトラフィックだけを消費する。微信などのチャットソフトの普及により、国内のアップルの携帯電話ユーザーの多くは「iMessage情報」をあまり使わず、主に小回りして流行している。しかし、「iMessage情報」は海外では特に米国本土での使用率が高い。そのハイライトは、日常の通信ソフトウェアでは達成できないチャット効果を実現するさまざまな効果があることです。アップルは同サービスに関する公式データを公開していないが、iMessageは世界で10億人のユーザーがいるとアナリストは推定している。
カスペルスキーセキュリティ研究員は、iMessage情報に関連する脆弱性を詳細に解読した。それによると、この4年余りの間にハッカーがハードウェアレベルのバックドアを通じて、iPhoneの最高レベルのRoot権限(スーパー管理者ユーザーアカウント、携帯電話の最高権限を得たことを意味する)を直接得ることができ、悪意のあるプログラムを植え付け、マイクの録音、写真、地理的位置などのデータを収集することができたという。携帯電話を再起動すれば脆弱性を閉じることができるが、再侵入も容易である。攻撃者は悪意のある「iMessageメール」を送信するだけで、ユーザーがクリックするなどの操作を必要とせずに再起動することができます。
北京安信天行科技有限公司の丁暁上級顧問は貝殻財経記者に対し、機密データの収集は現在一般大衆に対する最も一般的な攻撃目的の一つであり、機密データを収集した後、個人の機密データの不法販売を行うことができ、標的性のあるフィッシング攻撃に進化し続けることができ、それによってより大きな不法収益を得ることができると分析した。「比較的にありがたいことに、この脆弱性はiMessageソフトウェアに対するもので、国内での使用者数はそれほど高くなく、我が国のアップルユーザーに対する影響は比較的限られている」。
「最も複雑な攻撃チェーン」の背後には4つのゼロデー脆弱性が同時に使用され、アップルの対応が遅れている
「最も複雑な攻撃チェーン」の背後には、この裏口が誰に利用されているのだろうか。
この裏口をうまく利用するには、アップル製品の底辺メカニズムを深く理解しなければならない。研究者はこの脆弱性がどのように発見されたのか想像できず、アップルとARM以外にこの脆弱性の存在を知る人はほとんどいないと考えている。カスペルスキー氏によると、これは研究チームが見た「最も複雑な攻撃チェーン」であり、ハッカーはアップルチップのハードウェアメカニズムの脆弱性を巧みに利用し、関連攻撃を成功裏に実行した。これはデバイスソフトウェアが各種暗号化保護メカニズムを持っていても、ハードウェアメカニズムに脆弱性があればハッカーに侵入されやすいことを証明するのに十分である。
北京サイバー空間安全協会の技術専門家、程暁峰氏は、今回の攻撃の複雑さから、1回のハッカー攻撃に4つのゼロデー脆弱性(つまり、これまで発見されておらず、有効な防止策がない脆弱性)が同時に使用されていることは「極めて珍しい」と分析した。「歴史的に有名な「震網」だけが「イランのナタンズ核工場をウイルスが攻撃した事件はこのレベル(計7つの抜け穴を利用し、うち4つはゼロ日の抜け穴)に達することができる」。別の匿名のサイバーセキュリティ専門家も記者に対し、今回の攻撃の複雑さは主に複数の脆弱性の重ね合わせを意味すると述べた。
程暁峰氏は記者団に対し、「既存の情報を総合すると、今回の攻撃のターゲットは一般ユーザーではない」と述べた。特定のIDを持つユーザーだけが攻撃的な価値があります。「ただし、今回の攻撃では4つの0日脆弱性が一挙に明らかになったため、電気通信詐欺組織やラッソウイルス組織は、その1つ以上の脆弱性を利用して、アップルが脆弱性を修正するパッチを発行していない前に詐欺ソフトウェアやラッソウイルスを発行して攻撃する可能性があります。そのため、一般ユーザーにとって最も妥当な方法は、アップルが発表した公式アップデートパッチに直ちに注目することであり、利便性のためにアップルの公式iOS OSを他の安全ではないOSに脱獄した。アップルの携帯電話ではないユーザーに対しても、メーカーのセキュリティ・ホールのアップグレード・パッチをタイムリーにインストールする習慣を身につける必要があります」
「アップルのユーザーは多く、ハッカー攻撃を受けるのは非常に正常で、肝心なのはこのようなシステムの脆弱性が最初に発見されてパッチを打つかどうかで、そうしないと大量のユーザー情報が流出したり、端末が制御されたりすることになる」と通信業界のベテランアナリスト、馬継華氏はシェル財経記者に対し、明らかになった情報から、今回の攻撃は時間が長く、脆弱性が大きく、アップルの対応は迅速ではなく、アップルシステムの安全性に大きな脅威となっている。「また、抜け穴が非常に秘密で、非常に玄人でなければ利用できない場合は、アップルの管理にリスクがあることを証明します」
これらの脆弱性は現在修復されているが、研究者は製品ハードウェアのゼロデー脆弱性(ここで発見された脆弱性など)が「欠陥がある」ことを示していると警告している。攻撃者がより先進的になるにつれて、これらのシステムは本当に安全ではありません。
システムに絶対セキュリティなし
アップルがセキュリティ・ホールを暴露されたのは初めてではない。実際、アップルは自社製品の強い安全性と高い信頼性を強調してきたが。しかし、これは決してリスクがないことを保証するものではありません。
2020年には、グーグル社のベテラン情報セキュリティ研究員が、アップルの携帯電話などのデバイスに重大な脆弱性があり、携帯電話に触れることなくユーザーのすべての情報を取得できることを発見した。昨年8月、アップルが発表した2つのセキュリティ報告書によると、同社傘下のスマートフォンiPhone、タブレットiPad、iMacパソコンなどの製品には深刻なセキュリティホールがあるという。これらの脆弱性により、潜在的な攻撃者がユーザー・デバイスに侵入し、管理権限を得たり、デバイスを完全に制御して実行したりする可能性があります。
これについて程暁峰氏は、いずれの設備やシステムも絶対的な安全を保証することはできないと指摘した。アップルは公式にアップグレードして発見されたセキュリティ問題を解決しているが、デバイスの機能性能が進化するにつれて、セキュリティ研究者が脆弱性を発掘するツールの突破、特にこの1年間人工知能技術を利用して脆弱性を支援することで、永遠に新しい脆弱性が発見され、利用されることになる。同時に、巨大な政治経済的利益を得るために利用できるようになるにつれ、抜け穴はすでに各国からサイバー空間戦争兵器の備蓄と見なされていると強調した。そのため、将来的にはより多くの脆弱性が発見されても、その中にはハイリスクレベルの高い利用価値を持つ脆弱性が隠されることになるだろう。しかし、中国は抜け穴管理を強化している。「過去の脆弱性管理に関する処罰事例によると、我が国は国家の安全、公共利益に関わる脆弱性管理に対して完全な法律法規体系を備えており、アップルにその製品の脆弱性を適時に修復するよう効果的に促す」と述べた。
丁暁則氏は、今回の抜け穴はアップル製品に基づいているが、実際には類似の問題に関連する製品が多く出回っており、アップルは主流ブランドとして、標的となる抜け穴の発掘や悪意のあるプログラムの開発は比較的広く存在しているに違いないと指摘した。「各ブランドは直ちに自身の製品の脆弱性を公表し、適時に相応パッチの開発を行い、同時に第一時間に製品ユーザーに発表し、ユーザーの利益を保障しなければならない。個人ユーザーとしても、自身の設備のパッチ情報に注目し、適時に相応パッチのインストールを行い、自身の設備が相対的に安全な状態にあることを確保しなければならない。個人情報の紛失は、スクリーンショットなど証拠となる情報を速やかに保存し、公安機関にフィードバックしなければならない」
アップルの中国区の技術顧問は、ユーザーがApp Store以外のソフトウェアをダウンロードしないようにしながら、いつでもシステムの更新を維持することを提案している。「いかなるシステムも、絶対的なセキュリティは実現不可能であり、ハッカーと闘っている。いずれもアップグレードを続ける中で改善されており、アップルも例外ではない」と馬継華氏は述べた。この過程で、システム運営側はユーザーの利益を最優先にし、非を飾らず、タイムリーに処理し、ユーザーのリスクを低減する必要がある。また、システムのバージョンをタイムリーにアップグレードし、システムの脆弱性のリスクを下げる一方で、セキュリティ意識を高め、リスクが存在する可能性のある非安全なアプリケーションを少なく使用することを提案しています。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

SNT 注册会员
  • 粉丝

    0

  • 关注

    0

  • 主题

    34