元NSAの専門家がZoomのMac乗っ取り脆弱性を警告、Zoomからは回答なし

すでにTechCrunchでもZoomのセキュリティー対策が最悪だということは報じているが、さらに悪いニュースが出ている。

新型コロナウイルスの流行の影響で世界では多数の人々がリモートワークに移行し、ビデオ会議アプリのZoomの人気も急上昇している。しかしこの関心の高まりはZoomのセキュリティ対策とプライバシー保護のずさんさに注目を集めることになった。セキュリティ専門家2名がZoomのバグを利用してユーザーのWindowsパスワードを盗む方法を発見したのに続き、別の専門家がMacを乗っ取ることができるバグをさらに2つ見つけ出した。このバグはユーザーのウェブカメラやマイクを任意に操作できるという。

元NSAのコンピュータ専門家でJamfの主席セキュリティー担当のPatrick Wardle(パトリック・ウォードル)氏は、ゼロデイ攻撃に利用できる未発見のZoomのバグ2件をブログに発表した。同氏は4月1日にこの問題をTechCrunchに知らせてくれた。

同氏によれば、この2つのバグはローカルの攻撃者によって利用される可能性があるという。つまり問題のコンピュータに物理的に接触可能であることが必要だ。このバグが利用されると、攻撃者は恒久的に当該コンピュータの制御を握ることができる。つまりマルウェアやスパイウェアを密かにインストールすることができるわけだ。

1つ目のバグは、すでに発見されたバグであるZoomが利用する「いかがわしい」テクニックに便乗する。 これは多くのマルウェアにも利用されているが、ユーザーに気づかれずにアプリをインストールする手法だ。ウォードル氏によれば、Macに物理的にアクセスできる攻撃者は自分が最低レベルの権限しか持っていなくてもバグを仕込んだZoomのインストーラーを仕込み、これを通じてコンピュータのルート(あらゆる作業が可能な管理者権限)を取れるという。

ルートを取った攻撃者は当然macOSそのものを自由に操作できる。これは管理者以外の一般ユーザーにとって立ち入り禁止の区域であり、ユーザーに気付かれずにマルウェアやスパイウェアを簡単にインストールし実行できる。

2番目のバグは、ZoomがMacのウェブカメラとマイクを操作するプログラムの欠陥を利用する。他のアプリと同様にZoomがウェブカメラとマイクを利用するにはユーザーの同意を必要とする。しかしウォードル氏によれば、攻撃者は悪意あるコードをZoomに付加することで、Zoomが持つカメラとマイクへアクセス権を取得できるという。悪意のあるコードを付加したZoomを立ち上げると、攻撃者はZoomがすでに持つアクセス権を「自動的に継承」できる。これにはカメラとマイクへのアクセスが含まれる。同氏はこれを実行するのに成功したという。「別途アクセス権に関するプロンプトは表示されず、付加したコードは音声、動画を任意に記録することができた」と述べている。

同氏はブログでは脆弱性の具体的な詳細を公表していない。Zoomからはまだ修正パッチのリリースはない。またTechCrunchはZoomにコメントを求めているがまだ回答がない。一方同氏は「セキュリティーとプライバシーを重視するならZoomの利用を中止するしかないだろう」と述べている。

原文へ

(翻訳:滑川海彦@Facebook

Appleが今日公開したiOSアップデートは、脆弱性利用への政府機関の関与をほのめかしている。

219233_ahmed_mansoor-1

Appleが本日リリースしたiOS9.3.5へ更新しよう。もしあなたが著名な人権活動家なら特に。つい最近すんでのところで回避された、そうした著名人物に向けられていた攻撃は、今回のパッチで対処された1つではなく3つのゼロデイ脆弱性を用いていた。その後の調査では、これらは謎めいたサイバーセキュリティ企業の仕事であることが示唆されている。この企業のソフトウェアは、政府によって何年にもわたり政治的ターゲットへの不正アクセスの試みに使われていたものと思われる。

UAEを拠点とする受賞歴のある活動家Ahmed Mansoor(写真上)は、2週間前に、被拘禁者が拷問を受けていることに関するもっともらしい情報を、いくつかの不審なSMSテキストメッセージとして受信した – しかし、過去幾度も高性能の「合法的盗聴」ツールの攻撃に晒されてきたMansoorは、このSMSテキストをカナダのセキュリティ研究組織Citizen Labに送ることにした。

Mansoorに送られたSMSテキスト

Mansoorに送られたSMSテキスト

Lookout Securityの協力を得つつ、Citizen Labはウサギの穴を下って行き、それが予想外に深かったことを発見した

もちろんSMSテキストは罠だったのだが、それは前例のない複雑さを持つものだった。その1つのリンクは、3つの独立して深刻度の高いiOS内の脆弱性を浮かび上がらせるものだった ‐ 任意のコードをWebKit経由で実行する、カーネルへのアクセスを取得する、そしてカーネル内でコードを実行するものだ。こうした独立した3種のゼロデイ脆弱性が同時に見つかることはとても珍しい。

この結果は、電話内の全てのデータと通信に対する完全なアクセスを許可する悪意あるコードをその体内に注入されたワンステップ脱獄に他ならない ‐ 互いの上に構築されたこの三重の脅威は、「Trident(三叉の矛)」という相応しい仇名を与えられている。

ハッキングチームのリークした電子メールより。インストールされたPegasusが手の届く範囲を示したイラスト。

ハッキングチームのリークした電子メールより。インストールされたPegasusから手の届く範囲を示したイラスト。

これらの脆弱性は直ちにAppleに伝えられ、その10日後 – 今日 – それらを修正するパッチが配布された。Appleは以下のステートメント以外のコメントは拒否した:「私たちはこの脆弱性を知らされ、すぐにiOS 9.3.5で修正しました。潜在的なセキュリティ攻撃から身を守るために、常にiOSの最新バージョンをダウンロードすることを、すべてのお客さまに推奨します」。

このコードの影響がiOS7まで遡るという事実は注意しておくべきだろう。この攻撃それほどの長期に渡って使われていて、単純に広範囲に効果的だったのだ。

Tridentの攻略後すぐに、デバイスに上に取り込まれる可能性のあったマルウェアは、イスラエルのサイバーセキュリティ企業NSOグループが販売しているスパイウェアソフトウェアのPegasusであることが、研究者たちによって暴かれた。これが、実際に捕獲されたのは初めてだ(おそらくそれに取り組んだチームはベレロポーン【キマイラを退治したギリシャ神話の神。ペガサスを乗りこなす】と呼ばれているに違いない)。

PegasusはSMSテキストを送りつけてきたハッキングチームが明らかに利用していたツールの1つだった ‐ そしてその事実は、彼らの電子メールが漏洩した際に、図らずも明らかになった。Citizen Labの遡及的調査は、アラブ首長国連邦(UAE)でStealth Falconという名で追跡されていた別の脅威の中にも、NSOの仕事の痕跡を発見した。更には、NSOのシグネチャはメキシコ人ジャーナリストRafael Cabreraをターゲットにしたマルウェア上にも発見された:彼は同国の大統領の信用を損なう可能性のある原稿に取り組んでいた。

NSOを所有、あるいは少なくとも同社に投資をしている、と伝えられているサンフランシスコの投資会社Francisco Partnersは、問い合わせに対して回答していない。

そしてPegasusとNSOは、長期間にわたってその身を潜め続けている、情況証拠しか存在していないが、そのことは同社が長い間政府に対して高度に洗練された侵入ソフトウェアを提供してきたことを示唆している。そして予想されたことだが、このソフトウェアは、テロリストやスパイの類に対してのみ使われてきたのではなく(あるいは全く使われておらず)、政府の利益に反する行為を行う市民に対しても使われてきたのだ。

Citizen Labsは、その結論でうまくそれをまとめている:

Citizen Labやその他の組織は、先進的な「合法的盗聴」スパイウェアの利用によって、いくつかの政府や政府機関が強い監督体制なしに、ジャーナリスト、活動家、そして人権運動家を標的にした嫌がらせが可能になることを、これまでも繰り返し実証してきた。もしスパイウェア企業たちが、人権を損なう局面における自社のプロダクトの役割を認めたり、こうした喫緊の懸念にアプローチしたりすることに、気が進まないというのなら、彼らはこれからも政府やその他の関係者による更なる干渉の強大化を続けるということである。

常に気を配ろう、そして携帯電話は最新にしておこう。グローバルインターネットは危険な場所なのだ。

[ 原文へ ]
(翻訳:Sako)