36人のジャーナリストのiPhoneがiMessageを使用してハッキングされた

シチズン・ラボの報告書によると、2020年の夏、カタールのテレビ局アルジャジーラのジャーナリスト36人のiPhoneがイスラエルのコンピューターセキュリティ会社NSOによってハッキングされたという。

ジャーナリストの携帯電話をハッキングすることに成功するために、同社は「Day one」攻撃テクノロジーを使用したため、攻撃時に Apple が提供していたのと同じ OS で動作していました。シチズン・ラボが収集した情報によると、カタール・チャンネルのロンドン特派員であるジャーナリスト、ラニア・ドリディの携帯電話は6回侵害されたという。ほぼすべての iOS アップデートで、スパイウェアは機能しなくなり、電話は再び汚染されなければなりませんでした。

しかし、汚染の手口は非常に単純だったので、NSO ハッカーは標的となったジャーナリストの携帯電話に問題なく侵入できました。彼らの目標を達成するために、彼らは iMessage の欠陥を利用しました、アプリケーションはネイティブであり、例外なくすべての iPhone に存在し、Apple によって開発されているため、非常に安全であるという評判があります。

確実な「ゼロクリック」方式

NSO グループは、被害者の iPhone に侵入するために「ゼロクリック」方式を使用したと考えられます。後者は、海賊版のリンクをクリックしたり、ブービートラップされたファイルを開いたりする必要は決してなかっただろうが、特にハッキングのリスクを十分に認識しているジャーナリストのような人々にとっては、あまりにも明白な行為である。したがって、この方法では、ユーザーはハッキングに気付かず、次の iOS アップデートで問題が解決されるまで何もすることができませんでした。

Pegasus と名付けられたこのウイルスは、iPhone にインストールされると、周囲の音を録音したり、暗号化された通話の音を録音したり、写真を撮ったり、iPhone の位置を追跡したり、電話機に保存されているパスワードやその他の情報にアクセスしたりする可能性があります。ユーザーに見つかるのではないかという恐怖。

Citizen Lab の結論によると、この暴露の当初、Pegasus ウイルスは iOS の最新アップデート、特に iMessage のセキュリティ上の欠陥を決定的に修正した iOS 14 のリリースによる秋の初めには生き残れなかったでしょう。 Pegasus は、更新されていない携帯電話でも引き続きアクティブになる可能性があります。

i-nfo.fr - 公式 iPhon.fr アプリ

提供者: Keleops AG