Citizen Labの研究チームは、ジャーナリスト数十人のiPhoneがスパイウェアにハックされた証拠を発見したと発表した。このスパイウェアは民族国家に使われていることが知られている。
過去1年以上、ロンドン拠点のレポーターであるRania Dridi(ラニア・ドリディ)氏をはじめとする36人以上のジャーナリスト、プロデューサー、およびニュース機関のAl Jazeera(アルジャジーラ)で働く幹部らが、いわゆる「ゼロクリック」攻撃の標的となった。Apple(アップル)のiMessageの修復済みの脆弱性を利用していた。この攻撃は目に見えないかたちで端末に侵入し、被害者を騙して悪意のあるリンクを開かせる必要がない。
カナダ、トロント大学のインターネット監視組織であるCitizen Labは、今年被害者の1人でアルジャジーラの調査ジャーナリストであるTamer Almisshal(タマー・アルミシャール)氏から、彼の端末がハックされた疑いがあるという調査依頼を受けた。
米国時間12月20日にTechCrunchに寄せられたCitizen Labの技術レポートに、研究者らはアルミシャール氏のiPhoneが謎のイスラエル企業NSOグループの開発したスパイウェアであるPegasusに感染していると確信していると書かれている。
研究チームはアルミシャール氏のiPhoneを解析し、7月と8月の間に、NSOがPegasusスパイウェアの配布に使用していたとされるサーバーに接続していたことを突き止めた。端末からは、スパイウェアがiMessage経由で密かに拡散されたことを示す膨大なネットワークアクセスの記録が発見された。
端末のログによると、スパイウェアはマイクロフォンおよび通話の録音、内蔵カメラによる撮影、被害者のパスワードの取得、および端末の位置の追跡ができていた可能性が高い。
Citizen Labは、被害の大部分は少なくとも4人のNSO顧客によって拡散されたものであり、そこにはサウジアラビアおよびアラブ首長国連邦の政府が含まれていると、Pegasusを利用した類似の攻撃の証拠を挙げて述べた。
研究チームは、他の2件のNSO顧客が、アルジャジーラの端末をそれぞれ1台と3台ハックしたことを発見したが、特定の政府とのつながりを見つけることはできなかった。
アルジャジーラの広報担当者で、ハッキング事件のニュースを報道した人物は直後にはコメントしなかった。
NSOは、政府や民族国家を相手にスパイウェアPegasusをパッケージ済みサービス(VICE記事)として販売しており、顧客のターゲットにスパイウェアを侵入させるために必要なインフラと脆弱性情報を提供している。しかしこのスパイウェアメーカーは、顧客が何をしているかに関して再三自らを遠ざけ、顧客のターゲットが何であるかは知らないといっている。NOSの顧客として知られている中には独裁政権も含まれている。サウジアラビアはこの監視技術を利用して、コラムニストのJamal Khashoggi(ジャマル・カショギ)氏(NYTimes記事)を同氏の殺害直前に偵察していたと見られている。米国諜報機関は同国の事実上の支配者である、Mohammed bin Salman(ムハンマド・ビン・サルマーン)ン皇太子の命令である可能性が高い(WaPo記事)と結論を下した。
Citizen Labはさらに、ロンドンのアラビア語テレビ局の記者であるドリディ氏もゼロクリック攻撃の被害者だった証拠も見つけた。ドリディ氏はUAE政府の標的にされた可能性が高いと研究者らはいっている。
ドリディ氏は電話でTechCrunchに、彼女の端末が標的にされたのは、自分がUAEに利害関係のある人物と近い関係にあるからかもしれないと語った。
ドリディ氏の端末、iPhone XS Maxは、おそらく2019年10月から2020年7月という長期間標的にされていた可能性がある。研究者らは、彼女が2種類の状況下でゼロデー攻撃(公開されておらずパッチがまだ発行されていない脆弱性を利用)の標的にされた証拠を発見、それは同氏のiPhoneでいずれの場合もiOSの最新バージョンが動作していたためだという。
「私の生活はもはや正常ではありません。二度とプライベートな生活を取り戻せないと感じています」とドリディ氏はいった。「ジャーナリストであることは、犯罪ではありません」。
Citizen Labは、ジャーナリストやニュース機関に対する「スパイ行為の傾向が加速している」ことを最新の調査が示していると述べている。そして、ゼロクリック脆弱性の利用が増大することで、検出はますます困難(不可能ではないが)になりつつある。それは、被害者の端末に侵入する技法だけでなく、攻撃を隠蔽する技術が高度になっているからだ。
12月19日にNSOに問い合わせたところ、記事を見ていないので疑惑に関するコメントはできないと述べたが、サウジアラビアやUAEが顧客であったのか、顧客がジャーナリストを標的にするのを防ぐために(もしあるなら)どんな対策が施されているのかという質問には回答を拒んだ。
「そのような主張を聞いたのはこれが初めてです。これまで再三述べてきたように、当社のシステム偵察が利用されたとされる個人の特定にかかわる情報は一切入手できません。しかしながら、もし悪用にかかわる信頼できる証拠が、標的とされる人物の基本情報と日時とともに提出されれば、当社の製品誤用調査手順に沿って必要な段階を踏み、主張を検証します」と広報担当者は述べている。
「まだ見ていない記事に関するコメントはできません。CitizenLabが不正確な仮定に基づく記事を事実の裏付けなく頻繁に公開してきたことを私たちは知っています。そしてこの記事は、NSOが政府の法執行機関が深刻な組織犯罪やテロ対策に取り組むことを可能にする製品を提供している、というテーマに沿っている可能性が高いが以前にも述べたように、当社はそのようなサービスを提供していません。それでも私たちは、当社のポリシーが確実に守られ、いかなる違反行為の証拠にも真剣に取り組み捜査することを約束します」
Citizen Labは自らの研究結果に基づいて受けて立つと語った。
ニューヨークのサウジアラビアとUAEの各政府は、コメントを求めるメールに回答していない。
今回の攻撃は、謎に包まれた偵察スパイウェアの世界だけでなく、それに対抗しなければならない企業にもあらためて焦点を当てた。Appleは、ユーザーのプライバシーを擁護し、iPhoneをはじめとするさまざまな攻撃に強い設計の安全なデバイスをつくる公的イメージに頼ってきた。しかし、セキュリティバグの影響を受けないテクノロジーなどない。2016年にReuters(ロイター)は、UAE拠点のサイバーセキュリティ会社、DarkMatterがiMessageをターゲットにした「Karma」と呼ばれるゼロクリック攻撃ツールを買ったことを報じた。その攻撃は、ユーザーがiMessageアプリをアクティブに利用していなくても作動した。
AppleはTechCrunchに、Citizen Labの調査結果を個別には検証していないが、記者たちを標的とするために使われた脆弱性は9月に公開したiOS 14で修正されていると語った。
「Appleでは、ユーザーのデータと端末のセキュリティを強化するためにチームが休むことなく働いています。iOS 14はセキュリティに関する大きな飛躍であり、この種の攻撃に対して新たな保護を提供しています。研究で説明されている攻撃は、民族国家が特定個人を標的とするために多く使われています。当社はユーザーに対して最新バージョンのソフトウェアをダウンロードして自分自身とデータを保護することを強く勧めています」とApple広報担当者は語った。
NSOは現在Facebookと係争中(未訳記事)であり、2019年にNSOがそれまで公開されていなかったWhatsAppの類似のゼロクリック(未訳記事)脆弱性を利用して、約1400台の端末をスパイウェアのPegasusに感染させたと、Facebook(フェイスブック)は主張した。
Facebookは脆弱性を発見し修復してその後の攻撃を防いだが、100人以上の人権擁護活動家やジャーナリスト、「市民社会のその他の人々」が被害に遭ったと語っている。
関連記事
・Facebookが訴訟相手のNSO Groupのスパイウェアを自分が使おうとしていた可能性
・ベゾス氏へのハッキングにサウジ関与か、国連が調査を要求
・米情報法案の標的は商用スパイウェアメーカー
カテゴリー:セキュリティ
タグ:Apple、Citizen Lab、スパイウェア
画像クレジット:Thomas Koehler / Getty Images
[原文へ]
(翻訳:Nob Takahashi / facebook )