サイトアイコン 小龍茶館

ゼロデイ脆弱性発覚!なぜiOS 9.3.5にアップデートする必要があるのか

一般的には、iOS 9.3.4がiOS 10がリリースされる前の最終バージョンではないかと見られていた。しかしAppleは昨日未明に、突然iOS 9.3.5をリリースした。ベータ版が全くなかったことから、これは想定外、予想外のリリースであったことが判明している。

ではなぜAppleはiOS 10のリリースが近いのに矢継ぎ早にiOS 9.3.5をリリースしたのだろうか?なぜiOS 10と共にリリースできなかったのだろうか?

それは、「機能の強化は待つことはできるが、セキュリティホールは待つことができない」からだ。この記事は中国のメディア、WeiPhoneの秀逸な記事を翻訳(一部意訳)したものだ。

iOS 9.3.5のアップデートは非常に重要で、全てのユーザに推奨される

AppleによるiOS 9.3.5のアップデートの説明は、ご多分に漏れず非常に簡素なもので、”重要なセキュリティアップデート”のみだ。そして全てのiPhoneとiPadユーザにこのアップデートを適用することが推奨されている。Appleも公式サイトのサポートページに今回のアップデートについて特別に掲載している。

月初にiOS 9.3.4がリリースされた時、iOS 9.3.4ではメモリの処理方法を改善することで、メモリが破壊される問題が解決されていた。このメモリ破壊のセキュリティホールは、悪意のあるソフトウェア(アプリ)で内部コアの権限を使って任意のコードを実行できてしまう、というものだった。これは確かに非常に怖いセキュリティホールで、特にスマートフォンのシステムにとっては無視できないセキュリティホールだった(そしてそのセキュリティホールはiOS 9.3.3までの脱獄ツール”PP Pangu Jailbreak”に利用された)。

しかし、iOS 9.3.4に比べて、今回のiOS 9.3.5の更新の意義は更に大きい。なぜなら、iOS 9.3.5で修復されたセキュリティホールは、もし一旦スパイウェアに利用されてしまうと、iPhoneやiPadに入っているユーザの情報・メール・連絡先、そして録音した内容や、パスワードの収集、ユーザのGPSでの位置追跡など、AppleがFBIと戦ってまで守ろうとしたプライバシー、個人情報が全て漏洩して販売されたりスパイ行為に利用されてしまうからだ。

 

iOS 9.3.5で修復されたセキュリティホールはどのように発見されたか

このセキュリティホールの発見は、Citizen Labと呼ばれる組織によるものだった。このCitizen Labはカナダのトロント大学のムンク・スクール(The Munk School of Global Affairs)によって設立されたもので、情報通信テクノロジーや人権、また世界的なセキュリティに関する研究開発を行っている。この組織は10日前にAppleに警告を送っていた。Appleは10日以内にセキュリティホールを迅速に修復したのは、大会社としてはかなりのスピードであったといえるだろう。

Citizen Labがこのセキュリティホールを発見したのは偶然によるものだった。著名なアラブ首長国連邦の人権活動家、アフマド・マンスール氏が自分のiPhoneによく疑わしいSMS(ショートメッセージ)が送信されてくることに気づき、そのSMSをCitizen Labに送って調査を依頼したのだ。そしてCitizen Labはその送られたSMSを調べた結果、アフマド・マンスール氏のiPhoneが既に”監視”されてしまっていると確信したのだった。

更に懸命な調査をした結果、Citizen Labの二人のセキュリティ研究者によってこのゼロデイ脆弱性とその攻撃ツールの仕組みが解明されたのだが、その過程はそんなに簡単なものではなかった。彼らは監視をしている大元を探ったところ、そこには200台ものサーバが接続されており、それらのサーバのうちの一部が【NSO】というグループの名義の下にあることをつきとめた。そしてスパイウェアのコードを分析することで更にその糸口を見つけ、【ペガサス(Pegasus)】という製品にたどり着いた。この製品こそが、NSOグループによるスパイウェアだったのだ。

Citizen LabはサンフランシスコのLookoutというモバイルセキュリティ会社の協力を求め、彼らにコードの分析を行ってもらった。同社の公式サイトによれば、Lookoutはモバイルネットワークセキュリティ専門の会社であることがわかる。Lookoutはモバイルによる攻撃で被害がある前に予測とブロックをし、ネットワーク犯罪者を攻撃し、同時に個人や企業を保護している。

Citizen LabとLookoutの共同の調査によって、このスパイウェアは3つのiOSのセキュリティホールを利用していることが判明し、またその3つはまだAppleが把握しておらず、セキュリティホールが修復されていないこともつきとめられた。専門用語でいえば、このセキュリティホールは”ゼロデイ(0 day)脆弱性”と呼ばれるもので、発見当時には全く対策がとられていないために待ったなしで被害が広がる可能性があるレベルのものだ。

Citizen LabとLookoutはこの3つのセキュリティホールにTridentという名前を付けた。Lookoutによれば、このセキュリティホールを利用した攻撃者は、ユーザにリンクが入ったSMS(ショートメッセージ)を送信する。そしてユーザがSMS内のリンクをタップして開いてしまうと、そのデバイスが攻撃者に掌握されてしまい、全くユーザが気づかないうちに、音も表示さえもないままに攻撃者に監視されてしまうという恐ろしいものだ。

 

恐ろしいセキュリティホールのため、全ての人にiOS 9.3.5へのアップデートを推奨

これら3つのセキュリティホールの中で、1つはSafari Webkitの中に存在する。ユーザがターゲットとされてしまうと、デバイス全体が両手を挙げて降参してしまうほどのものだ。そしてもう1つはiOSのコアに存在し、情報を漏洩させてしまう。そして3つ目の問題は内部コアのメモリを破壊してしまうものだという。これら3つを合わせて用いられることで、ユーザが1つのリンクをタップするだけで、攻撃者はターゲットのデバイスを脱獄(ジェイルブレイク、Jailbreak)させ、スパイウェアやデータの一部を遮断するなど一通りの攻撃用ソフトウェアを内部に仕掛けることができるようになるのだ。

想像がつくように、攻撃者ができることは、ユーザの個人情報を盗むという簡単なことだけに止まらない。以下のこと(またはそれに限らない)が可能になってしまう。

Citizen Labは8月15日にAppleに向けて通達を送った。Appleはメディアに対し、先週リリースしていたiOS 10のパブリックベータ版及びデベロッパ向けのプレビュー版ではそれらのセキュリティホールを塞いでいることをみれば、AppleはCitizen Labの通達を受けてから非常に迅速に行動したことになる。

 

セキュリティホールのやりとりが一種の”闇”産業に

ニューヨーク・タイムズはこの神秘的なスパイウェアと、そしてその開発元のNSOグループについて謎解きを行っている。NSOはイスラエルのスパイウェアを販売する会社で、彼らは非常に専門的でしかも隠蔽されているという。彼らはスパイウェアを彼らの普段行っているサービスに偽装している。それらのサービスとはSNSであったり、ニュースアプリ、サーチアプリ、そしてあのポケモンGOでさえ、攻撃によってデバイスから”信頼”を得てしまっているのだから、ユーザには防ぐことができないのだ。

しかし、NSOグループのスポークスマン、Zamir Dahbash氏のよれば、彼らは政府機関から権利を受けて製品を販売しているといい、また輸出管制法規の執行に厳格に基づいて行動しているという。彼ら自身はそれらのスパイウェアの運営は行わず、単に客先に販売しているだけだといい、また顧客に対しては”合法的に”ソフトウェアを使用するよう要求しているという。またDahbash氏は更に、同社の製品は販売の予防と調査に役立つとまで語っている。

ここ数年、ゼロデイ・セキュリティホールは闇の市場で頻繁にやりとりされている。ハッカーであろうと、NSOのようなスパイウェアの会社であろうと、ひいては行政機関であろうと、全てはゼロデイ・セキュリティホールを求めている人達の集まりなのだ。

iOSのゼロデイ・セキュリティホールの闇市場で の取引価格は安くない。かつて、とある類似のiOSゼロデイセキュリティホールは100万ドル(約1億円)という価格で取引されたことがある。誰もが知っている例を挙げると、今年FBIは130万ドルの大金(推測に過ぎないが)を使ってサードパーティに依頼し、死亡したカリフォルニア州サンバーナーディーノで発生した銃乱射テロ容疑者の持ち物だったiPhoneのロック解除をしたといわれている。

Appleは最近自身でもセキュリティホールの発見に対して賞金を出しており、それによってiOSセキュリティホールやバグを発見するセキュリティ研究家を奨励している。最高賞金は20万ドル(2000万円)だ。闇市場に比べればこの20万ドルはタカ閣内。しかし道徳的な角度からみれば、セキュリティ専門家にも最低ラインというものがあるはずだ。

 

今後は取り巻きの無関係な”観衆”さえも攻撃対象となる

今回のコードへの調査研究によって、事実上iOS 7またはそれ以上のiOSは全てこのゼロデイ脆弱性の影響を受ける。つまり、これまでの連続されていた更新ではこれらの害虫は根絶できていなかったということだ。またこの3つのスパイウェアが利用するセキュリティホールは、iOSプラットフォームだけではなく、AndroidやBlackberryも不幸にもこの難を逃れることはできないようだ。もし攻撃者が攻撃対象に搭載されているのがどのOSかを知ることができれば、その対象に合わせてカスタマイズされた”矢”、つまり悪意のある攻撃ソフトウェアを放つことができてしまうのだ。

iOS 9.3.5への更新は、ハッカーの攻撃の終わりを意味するものではなく、そして始まりでもない。以前このような攻撃は数多く行われており、また今後も類似の脆弱性が見つからないということは全く保証されない。

今のところ判明しているNSOグループのスパイウェアに監視されている端末は一部の政治活動家や政治系ニュース記者に限られているようだが、彼らは監視されている対象の一部に過ぎない。利益があると判断さえされれば、どんな人でもその監視対象となってしまう。普通のユーザ上の連絡先やオンラインバンキングのパスワード、SNSのアカウントなどは、犯罪者達が虎視眈々と狙う”財産”でもある。

我々はもう、”何も真相を知らない無関係な取り巻きの観衆”でいることができなくなった。インターネット時代には、私たちは自らのデバイスにおけるセキュリティやプライバシーをどのように保護するのか、その方法を自ら学ばなければならない。スマートフォンのセキュリティホールは技術的に塞ぐことができるが、ではその他のチャンネルによる個人情報の漏洩はどのように防いだらいいのだろう?

まずは、知らない番号から来たショートメッセージは開かないことだが、このようなショートメッセージを受け取ったということは、あなたは監視対象に選ばれたということだ。背筋が凍る話ではないだろうか。

 

画蛇添足 One more thing…

今回、ゼロデイ脆弱性の利用に使われているスパイウェアの開発メーカーがインタビューに応じていることが非常に面白い。しかも、自社の正当性を主張している(とはいえかなり苦しい責任逃れな言い方ではないかと個人的には思う。。)

またiOS脱獄をしている人にとっては、脱獄できる最終バージョンのiOS 9.3.3のままにしておきたいのが本音だろう。今回のゼロデイに限っていえば変なSMSのリンクを開かないことが肝要ではあるので、そこに自信がある人はリスクを負った上でiOS 9.3.3以下のバージョンのまま維持するという選択肢もあるのかもしれない。しかしクラックされた脱獄アプリや脱獄Tweak、或いは脱獄に限らずクラックアプリにはスパイウェアが仕掛けられていることも往々にしてあるため、注意が必要だ。

脱獄した端末は通常の端末より極端にセキュリティが下がるので、当ブログでは脱獄を万人にお勧めするものではない。そもそも脱獄という行為自体がリスクのあるもので、完全に自己責任で行うものだからだ。

記事は以上。

(記事情報元:WeiPhone

モバイルバージョンを終了