spyware
JACK GUEZ via Getty Images

イスラエル企業NSOグループが開発したスパイウェアPegasusは、人権面で極めて問題ありとされる国々の政府に販売され、長年にわたり反政府活動家やジャーナリストなどを脅威にさらしてきたことが明らかとなっています。ついにはアップルもNSOを提訴するにいたり、米国政府も国家安全保障上のリスクと名指ししてNSOをエンティティリスト(米企業との取引を禁じる企業リスト)に追加したほどです。

では、どれほどPegasusが巧妙なスパイウェアだったのか。それをGoogleのProject Zero(ゼロデイ攻撃を専門とするセキュリティ研究チーム)が詳しく解説しています。

Project Zeroチームはカナダ・トロント大学のセキュリティ研究所「Citizen Lab」から提供されたサンプルを使って「ForcedEntry」を分析したとのことです。

このForcedEntryはPegasusが悪用したiPhone向けエクスプロイト(脆弱性攻撃ツール)であり、iMessageを標的としたゼロクリック攻撃、つまりデバイスに感染するためユーザーの操作を必要としない手段のことです。その初期の分析については、トレンドマイクロのセキュリティブログで解説されています。

さてProject ZeroのメンバーらがWIREDに送った電子メールによると「攻撃者のサーバーとのやりとりができない、JavaScriptや同様のスクリプトエンジンが読み込まれないなど、このような限られた出発点から同等の能力を構築する野放しのエクスプロイトは見たことがありません」とのこと。

どういうことかと言えば「多くの攻撃では、うまく忍び込めたマルウェアに指示を送るために、いわゆるC&C(コマンド&コントロール。感染したコンピューターに対して不正な指令を行う攻撃側の)サーバーを必要としますが、ForcedEntryでは、独自の仮想化環境を設定します。

iMessageは、送信されてきた画像ファイルを受け入れて解釈する際、そのファイルの拡張子がたとえば.gifだったとしても、その中身のデータを参照して推測し、正しいファイル形式で処理します。そこでForcedEntryはこの処理の裏をかき、拡張子を偽ったPDFファイルを読み込ませます。PDFは内部でJavascriptコードを実行することができるため、ここに悪意あるコードを仕込むことができてしまいます。そして画像のテキストを認識処理するために使用される従来の圧縮ツールの脆弱性をついて、iPhoneを完全に乗っ取ることができるようにしているとのことです。

このように、この攻撃のは、iMessageの内部で自律して実行されるため、攻撃を検知することがさらに難しくなっています」とProject Zeroは説明、ForcedEntryを「これまでに見たことのない、最も技術的に洗練されたエクスプロイトのひとつ」としつつ「NSOグループは、一般的に国家レベルの少数のハッカーしかできないと考えられているレベルの革新性と洗練性を達成した」と述べています。

とてつもなく高い評価ではありますが、これが人権面で問題ある政府の手に渡ることは悪夢でしかないはず。Citizen LabのシニアリサーチャーJohn Scott-Railton氏も「これは深刻な国家の能力に匹敵するものです。本当に洗練されたものであり、ノーブレーキの独裁者が操るとなると、まったく恐ろしいことです」と警鐘を鳴らしています。

アップルや大手ハイテク企業が認識ないし対策していない脆弱性は、在野のハッカーがブラックマーケットを通じて悪質な買い手に販売することも珍しくありません。NSOグループは資金不足に陥っているとの報道もありましたが、他にもForcedEntryやさらに悪質なエクスプロイトを買った企業があるとすれば、市民社会への脅威はまだ終わっていないのかもしれません。

Source:WIRED