タグ: ペガサス

ペガサス

  • 電話番号の保護、Apple が提供できる次のプライバシー革新

    メキシコの新しく任命された大統領が、ソーシャルネットワーク上での個人の電話番号の漏洩の被害者となった。スペインでも、政府大統領のiPhoneに搭載されたペガサスソフトを使ったスパイ行為など、同様の事件が起きている。サイバーセキュリティの重要性は日に日に高まっており、実際、Apple はスパイされていると疑われる人々を保護するための隔離モードを備えています。

    電話番号が漏洩すると、メッセージ、脅迫、個人情報の盗難が届く

    今日では、私たちの電話番号は、私たち自身の名前や国民身分証明書よりも重要です。この番号を使用して、私たちは数十のアカウントにアクセスし、認証メッセージを受け取ります… 最近の WhatsApp 詐欺は、 SMS で iPhone に届く確認コードを取得することで構成されています。

    メキシコの新大統領クラウディア・シェインバウムもこの問題に悩まされており、彼女はここ数カ月間、自分の電話番号の漏洩に基づいて見知らぬ人々から絶えずメッセージを受け取っている。大統領自身がこの漏洩をX社に共有し、電話番号を新しいものに変更する必要があると断言した。

    メッセージ

    iPhone の秘密隔離モードを有効にすることもできます

    Pegasus ソフトウェアを通じたスペインでの論争とデータ漏洩の後、私たちの多くは、このプログラムが達成できる高度なスパイ活動について懸念しています。これを回避するために、Apple は iOS 16 で極度の隔離モードを開発しました。これは、監視の被害者であると思われる場合にアクティブ化できるものです。このモードでは、次のような iOS の多くの機能が制限されます。

    • ほとんどの種類のメッセージ添付ファイルはブロックされます
    • 複雑な Web テクノロジーと JavaScript が Safari でブロックされる
    • ユーザーが以前に相手に電話をかけたことがない場合、FaceTime 通話の着信はブロックされます
    • 写真は位置情報を除いて共有します
    • iPhone は安全でない Wi-Fi ネットワークに自動的に接続しません

    これらは、セキュリティを強化するために iPhone の分離モードがブロックする側面の一部です。さらに、これには、 iCloud プライベート リレーや、本物のメールを渡さないようにメールを隠す機能などの機能が追加されます。

    電話番号のセキュリティに新たな一歩を踏み出す時期が来たのでしょうか?

    Apple は、Safari でトラッカーをブロックしたり、私たちのメールにニックネームを付けないようにするなどの機能でスマートフォンのセキュリティをリードしてきました。もう 1 つの良い例は Apple Pay です。Apple Pay はカードにランダムな番号を作成するため、実際の番号で買い物をすることはありません。

    Apple Pay はカードデータを暗号化し、決して同じになることはありません

    このことから、Apple は携帯電話会社と協力して、電話番号を隠すかエイリアスを付けるシステムを開発すべきではないかと疑問に思います。私は個人的に、自分の番号を誰にでも教えるのは好きではありませんが、多くの場合、それは避けられません。仕事、ワラポップの販売…結局、彼らはあなたに電話してくるのですが、どうやってその電話番号を入手したのかさえわかりません。

    仮想の乱数を作成して、 Web サイトや一度だけ連絡したい人たちと共有するのはどうでしょうか?電話番号は有限であり、企業にとってコストとなるため、技術的にはやや複雑です。 iCloud.com で電子メール エイリアスを作成するのはそれほど簡単ではありません。ただし、おそらく iCloud+ サブスクリプション内で、Apple はこの興味深い機能を提供する可能性があります。

    iOS 16 で隔離モードが突然登場したのと同じように、私たちは今、 iOS 18の新機能を知る寸前にいます。はい、これに似た機能があればぜひ見てみたいと思います。これは多くの人が使用するものではありませんが、私の観点からすると、これは単なるアイコンの変更やコントロール センターの配布よりも重要かつ超越的なタイプのイノベーションです。何が起こるのか、私たちはWWDCに注目していきます。

    電話番号の保護、Apple が提供できる次のプライバシー革新・関連動画

  • Apple デバイスを保護するレーザーと人工知能: これが同社が将来の攻撃に備える方法です

    数日前、私はパリにある Apple のセキュリティ研究所を訪問するまたとない機会に恵まれました。そこでは、同社は製品のセキュリティを評価するために極端なテストを実施しています。イベントの独占性は正当化され、その未来的な空間、つまり企業がユーザーに届ける前に最新のセキュリティ技術を備えたデバイスを準備し、テストする場所にアクセスできたのは少数のジャーナリストだけでした。

    これらのラボの主な焦点は、Apple デバイス、特に 2007 年の発売以来大幅に進化した iPhone のセキュリティです。時間の経過とともに、 iPhone はより個人的なものとなり、私たちのデジタル ライフの中心地となっています。同社は、Touch ID や Face ID などの生体認証技術の実装や Apple Silicon の導入など、近年増大する脅威やサイバー攻撃に直面して進化を続けています。しかし、このセキュリティの研究開発プロセスは進化を止めることはありません。

    今年 4 月、分離モードは Pegasus を使用して攻撃を阻止することに成功しました。

    ハイライトの 1 つは、高度な攻撃に対抗するための究極の手段である分離モードです。このモードは最近、今年 4 月にPegasus ソフトウェアによる攻撃を阻止することで効果的であることが証明されました。 iMessageのセキュリティ向上に加え、同社は「Contact Key Verification」と呼ばれる検証システムと、キーディレクトリサービスの脆弱性を防ぐためのKey Transparencyの実装も準備中であり、これはオペレーティングシステムの次期バージョンで利用可能になる予定だ。

    最先端のテクノロジーと将来の Apple デバイスへの期待

    パリの Apple 研究所では、最新のハードウェアと人工知能技術を使用してデバイスを保護しています。 / 写真:(c)Apple

    パリの研究所は、高度なハードウェア技術を使用して、脆弱性研究において重要な役割を果たしています。物理レベルで攻撃をシミュレートするために、最先端の顕微鏡とレーザーを併用するなど、極端な対策が導入されています。これらの研究所は、発売される製品をテストするだけでなく、潜在的な脆弱性を調査するための特定のデバイスを準備し、攻撃の痕跡を検出することを目的とした人工知能を訓練します。

    テクノロジーの進化に伴い、Apple は、App Store の外でアプリケーションをインストールするサイドローディングの出現など、将来の課題を認識しています。同社は、デジタル環境における脅威の変化に直面しても、高いセキュリティとプライバシーの基準を維持することに取り組んでいますが、この EU による賦課は他の地域のユーザーにとってセキュリティ上の問題であると考えています。

    これらのラボは、潜在的な攻撃に先手を打ち、顧客の手に渡る自社製品のセキュリティを確保するための Apple の継続的な取り組みを表しています。 詳細をすべて伝える Xataka の特別記事に加えて、今週のポッドキャスト エピソードでは、ミゲル ロペスとの訪問について詳しく説明し、これらの研究所がどのようなものなのか、彼らが開発するハイテク テストの内容について説明します。

    ポッドキャストをお聞きいただきありがとうございます!毎週火曜日の午後 6 時 30 分 (スペイン半島時間) にYouTube の IphoneFocus.clickチャンネルでライブ録画にご参加いただけます。または、 Apple Podcasts 、 iVoox 、 Spotifyなどのお気に入りのポッドキャスト アプリからIphoneFocus.clickTalks をフォローしてください。

    Apple デバイスを保護するレーザーと人工知能: これが同社が将来の攻撃に備える方法です・関連動画

  • 私の iPhone が Pegasus に感染する可能性はありますか?

    有名なギリシャの翼のある馬と同じ名前を持つ Pegasus は、ジャーナリスト、政治的反体制派、政府関係者、さらには最近ではスペインのペドロ サンチェス大統領からも情報を収集するために使用されているスパイ ソフトウェアです。このツールについて知っていることをすべて確認し、生じる可能性のある主な質問に答えてみましょう

    ペガサスとは何ですか?

    Pegasus は、イスラエルの企業 NSO Group によって作成されたスパイ ソフトウェアです。このソフトウェアの目的は、侵入したデバイスから写真からテキスト メッセージ、通話、その他の情報に至るまで、考えられるすべてのデータを収集することです。

    ペガサスのおかげで、世界中の活動家、 政治的反体制派、ジャーナリスト、その他の著名人が、個人情報、通信、活動を遠隔監視されています。ちなみに、 発見のきっかけとなったのは iPhone 上の悪意のある画像だったので、私たちが知ったのはほぼ偶然でした。

    ペガサスはどのように感染するのでしょうか?

    ミカ・バウマイスター 5pltkatowk4 アンスプラッシュ

    いくつかの概念を明確にしましょう。 Pegasus ソフトウェア自体は非常にシンプルです。これは、iPhone にインストールしてすべてのアクティビティをキャプチャし、特定のサーバーに送信できるアプリケーションです。いいえ、もちろん、これは App Store からダウンロードできるアプリケーションではありませんが、それ自体は、特定の目的のために非常によく設計されたアプリケーションにすぎません。

    Pegasus をこれほど危険にしているのは、欧州連合が、 あらゆるソースからあらゆるアプリケーションを iPhone にインストールできるようにしたいと聞いて、多くの人が首を横に振るのとまったく同じ理由です。それは、コントロールの欠如です

    「善良な人のためだけにバックドアを作ることはできない」 – ティム・クック

    Pegasus は、インストールする前にデバイスをジェイルブレイクすることでシステムにアクセスします。これは、任意のソフトウェア (この場合は Pegasus) は、オペレーティング システム上で署名されていないコードを実行できることを意味します。 App Store でアプリケーションを受け入れる前に Apple が審査するコードとは異なり、システム全体に簡単にアクセスでき、完全にサイレントに実行できます

    私の iPhone は Pegasus に感染する可能性がありますか?

    簡単に言うと「はい」です。長いのは次です。 Pegasus はゼロデイ エクスプロイトを使用して、痕跡を残さずにデバイスを脱獄します。ゼロデイ エクスプロイトは、iPhone やオペレーティング システムを搭載したあらゆるデバイスに存在する可能性があり、誰かが発見したものの、メーカーはそれを認識していないセキュリティ上の欠陥です。これらの欠陥は、闇市場で高額で販売されており、特に更新されていないデバイスでは、 攻撃者が iPhone にアクセスして、この場合は Pegasus をインストールすることを可能にする可能性があります

    任意のソースからのアプリのインストールを許可するのではなく、コードを確認することの重要性。

    さて、私の iPhone は本当に Pegasus に感染するのでしょうか?実のところ、私たちは高度に標的を絞った攻撃について話しているのです。攻撃には1 ユニットあたり約 96,000 ユーロの費用がかかりました。したがって、私たちがよほどの人格者でない限り、最初から私たちをスパイすることにそれほど興味がある人はいないと想定しなければなりません。実のところ、ペガサスの能力は謎に包まれており、常に進化しています。 Apple がアップデートのたびにセキュリティ ホールを塞ぎ、データとデバイスを保護し続けているのと同じ進化です。

    私の iPhone が Pegasus に感染しているかどうかを確認するにはどうすればよいですか?

    Szabo Viktor Zwawqavvc 0 アンスプラッシュ

    先ほど説明したように、 Apple はセキュリティ上の欠陥を定期的に解決しているため、私たちにできる最善のことはすべてのデバイスを最新の状態に保つことです。利用可能な最新バージョンにすぐに更新するという良い習慣のほかに、 iPhone が pegasus に感染しているかどうかを確認できます。 Mac にダウンロードできる専用ツールのおかげで、プロセスはすべてを考慮すると非常に簡単です。

    とりあえず状況をまとめるとこんな感じです。開発者は誰でも、脆弱性につながる間違いを犯す可能性があります。これらの脆弱性を利用すると、システム制限をバイパスし、Pegasus などのアプリケーションをインストールすることができます。ペガサスのターゲットは、その高価な割に非常に具体的であるため、私たち一般人は心配する必要はありません。何よりも非常に重要なことは、デバイスを常に最新の状態に保っておくことです

    私の iPhone が Pegasus に感染する可能性はありますか?・関連動画

  • 写真を巡ってペガサスの世界的スパイ活動を阻止:iPhone 上の悪意のある画像が発見のきっかけとなった

    ペガサスと NSO グループについては、今では誰もが聞いたことがあるでしょう。このイスラエル企業のおかげで、世界中の活動家、政治的反体制派、ジャーナリスト、その他の著名人が、個人情報、通信、活動が遠隔から覗かれるのを目撃しました。 Apple が同社を非難するに至ったスキャンダル。そしてすべては、サウジアラビアの活動家のiPhoneにある1枚の誤った画像から始まりました

    「善人のためだけに裏口を作ることはできない」

    私たちは Pegasus について長い間知っていました。このソフトウェアは、従来のソフトウェアと同様に、より多くの機能を追加するために進化してきました。しかし、実際にこのツールに注目が集まったのはここ数カ月で、すでに述べたように、一部の政府でこのツールがスパイ活動に広く使用されていることが発覚した結果、Apple が NSO グループを非難するに至った。そしてこれはイスラエル企業が直面する措置の一つにすぎず、米国政府からも措置を受けている。

    そしてペガサスはどのようにして発見されたのでしょうか?ロイターは、iPhone 上の 1 つの画像がどのようにしてこの一連の出来事を引き起こしたのかという興味深い話を取り上げています。 2021年2月、活動家のルジャイン・アル・ハスルウル氏がサウジアラビアの女性運転禁止廃止を推進した罪で投獄された後、釈放された。

    彼の釈放直後、Googleは政府ハッカーのグループが彼のGmailアカウントを侵害しようとしたと彼に警告した。状況と彼の iPhone が侵害された可能性を考慮して、アル・ハスルウルさんはカナダに拠点を置くプライバシー保護団体である Citizen Lab に連絡しました

    Pegasus を発見するのに必要なのは、Gmail の通知、疑惑、そして写真だけでした。

    CitizenLab の研究者 Bil​​l Marczak は、iPhone の記録を 6 か月間調べた後、重要な進歩を遂げました。 Pegasus ソフトウェアのバグにより、マルウェアはターゲットのメッセージを盗んだ後、悪意のあるイメージのコピーを残しました

    この最初の手がかりにより、攻撃コードの一部が発見され、NSO グループのスパイ ツールとの直接的なつながりが得られました。 「それはゲームチェンジャーだった」とマルチャックは語った。 「会社が検出不可能だと考えていた何かを検出しました。」

    「この事件を直接知っている4人の関係者によると、この発見はハッキング計画に相当し、アップルは世界中の国家支援によるハッキングの被害者数千人に通知することになった。」
    「シチズン・ラボとアル・ハスルウルの発見は、アップルが2021年11月にNSOを相手取って訴訟を起こす基礎となったほか、ワシントンでも反響を呼び、米国当局はNSOのサイバー兵器が米国外交官に対するスパイ活動に使用されていたことを知った。」

    ここでティム・クックの言葉が思い浮かぶかもしれません。 「善良な人のためだけにバックドアを作ることはできない」。いかなる種類のバックドアも存在しないこれらの攻撃は、まだ発見されてパッチされていない脆弱性によってサポートされており、 非常に効果的です。しかし、 その高額なコストにより、それらは一般大衆から完全に切り離され、 非常に特殊な目的に追いやられます。

    そしてはい、 iPhone が Pegasus によって攻撃されているかどうかを確認できるツールがあります。ただし、先ほど述べたように、それはアプリオリに私たちが目標となる攻撃ではありません。一方、一連の苦情や法的措置を経た攻撃は、すぐに終わる可能性がある。

    写真を巡ってペガサスの世界的スパイ活動を阻止:iPhone 上の悪意のある画像が発見のきっかけとなった・関連動画

  • iPhone 50 台で 220 万台に参入: iPhone の ForcedEntry 脆弱性を悪用した別のマルウェアが発見

    NSO Group がスパイ活動目的で Pegasusマルウェアを使用することを可能にするiOS の脆弱性がどれほど憂慮すべきものであるかはすでにわかりました。この脆弱性はスペインの政治にも影響を及ぼしました。そして、もしあなたがスープが欲しいのであれば…ロイターは、同じ脆弱性を利用して政府関係者をスパイしていた別の企業を発見しました

    その会社はQuaDreamと呼ばれ、2016年に元イスラエル兵によって設立され、ザタカの同僚がコメントしているように、NSOグループと同じ政府スパイ活動を目的としています。 ForcedEntry の脆弱性を悪用する彼らの武器はREIGNであり、これを使用して被害者の iPhone からの通信を保存しようとしました。

    ビデオ通話は政治家を犠牲者にするのに十分だった

    REIGN は、Telegram、WhatsApp、Signal などからの電子メールやメッセージを保存できました。さらに、連絡先、写真、または SMS メッセージも iPhone からコピーされる可能性があります。追加料金を支払えば、通話を録音したり、カメラとマイクを起動して被害者の様子をリアルタイムで録画したりすることもできます。ロイター通信によると、REIGNの料金は年間50台の携帯電話への攻撃に対して220万ドルだったという。

    この情報源は、メキシコ、サウジアラビア、インドネシア、シンガポールなど、QuaDream のサービスに料金を支払ったであろう国のリストを提供しています。これらの国の一部は NSO グループの顧客でもありました。

    Pegasus と REIGN の両方が利用した ForcedEntry の脆弱性 (ビデオ通話を使用して iPhone に悪意のあるコードを注入する) はしばらく修正されてきましたが、この新しい会社の出現は、他国の政府の要請による政府スパイの問題を強調するだけです。民間企業の協力を得て。どんなに努力しても、iOS が完璧になることは決してありません。セキュリティ ホールが露呈した場合にそれを利用しようとする関係者が存在することは明らかです。

    道徳?できるだけ早くiPhoneをアップデートしましょう。

    iPhone 50 台で 220 万台に参入: iPhone の ForcedEntry 脆弱性を悪用した別のマルウェアが発見・関連動画

  • 信じられないほど恐ろしく、(今までは)防御手段がなかった:これが Google Project Zero が iPhone に対する Pegasus の「エクスプロイト」を説明した方法です

    私たちは、iPhone 上で最も壊滅的なエクスプロイトの 1 つである ForcedEntry を以前から認識していました。有名な Pegasus マルウェアが政治的反体制派、支配者、ジャーナリストに忍び込んでスパイする方法。現在、Google Project Zero はこのエクスプロイトをより詳細に分析することができ、 「これまでに見た中で最も技術的に洗練されたエクスプロイトの 1 つ」としています。

    iOS 15.2 だけが私たちを守るエクスプロイト

    まず良いニュースです。Appleがこのアップデートに対して公開したセキュリティ アップデートからわかるように、iPhone を iOS 15.2 にアップデートすることで、このエクスプロイトから安全になります。もう 1 つの良いニュースは、先に進む前に、いくつかの例を挙げると、重要な公職に就いているか、高レベルのジャーナリストや政治的反体制派でない限り、このソフトウェアは私たちを対象としたものではないということです。

    Pegasus は、ForcedEntry エクスプロイトを使用して iPhone に侵入するもので、数千ドルの価値があり、テロ対策ツールとしてのみ国家に販売されています。より正確に言うと、これらの攻撃の背後にある企業である NSO グループが、米国の商業的排除とApple 訴訟の影響で破産寸前になったため、「売却された」と言わなければなりません。

    セキュリティに関しては、「デバイスを常に最新の状態に保ちましょう」と「100% 安全なシステムは存在しません」という 2 つの格言を心に留めておく必要があります。私たちが 2 番目について言及しているのは、Google Project Zero が、これが「これまでに見た中で最も技術的に洗練されたエクスプロイトの 1 つであり、最先端の国民国家のスパイによる攻撃のレベルにある」と断言しているときです。 」

    最先端の国民国家のスパイによる攻撃レベルの攻撃。

    最新バージョンでは、このエクスプロイトはクリックする必要さえありませんでした。 iMessage が GIF ファイルを解釈する方法を利用して、光学文字認識用にテキストを処理する圧縮ツールを使用して悪意のある PDF を開き、そこにマルウェアが忍び込みました。技術的な詳細には触れずに、同じ説明を行うだけで、この攻撃の複雑さがわかります。

    エントリが取得されると、デバイスのコンテンツへのアクセス中に検出されるのを避けるために、外部サーバーから隔離されたタイプの仮想マシンが作成されます。さあ、自分の安全を維持するためにプライバシーが不可欠である人々にとっては悪夢です。

    「善人のためだけに裏口を作ることはできない」

    幸運なことに、Apple ではシステムにパッチを適用することができ、この種の攻撃への扉を閉ざすことができました。永遠に?先ほども述べたように、100% 安全なシステムは存在しません。いずれにせよ、それは攻撃者の決意とリソースに依存します。今のところ、NSO グループの財務状況を見て、私たちは安心していますが、実際のところ、私たちを保護し続けるためにセキュリティは進化し続ける必要があります

    ティム・クック氏はすでに数カ月前にこう述べている、 「善良な人のためだけにバックドアを作ることはできない」。システムを人為的に弱めることなくこの種の攻撃を確認できるのであれば、セキュリティを低下させるのではなく、セキュリティを向上させる方向に進む必要があることが明らかになるはずです。この意味で、Apple は影響を受ける携帯電話の所有者が適切な措置を講じられるよう通知を開始しています。

    携帯電話がますます生活の中心になるにつれて、携帯電話に含まれる情報に対する攻撃はより高度になり、携帯電話に対する保護も進化しています。今のところiOS 15.2は保証されていますが、待ちます。

    信じられないほど恐ろしく、(今までは)防御手段がなかった:これが Google Project Zero が iPhone に対する Pegasus の「エクスプロイト」を説明した方法です・関連動画

  • iPhone が Pegasus スパイウェアに感染しているかどうかを確認する方法

    数週間前のニュースサイクルに Pegasus が再び登場したことで、このスパイウェアが再び注目を集めました。 iOS 14.6 は iOS の最新バージョンの 1 つであるため、 iOS 14.6 に対する脆弱性が特に危険でした。現在、iMazing とアムネスティ インターナショナルのおかげで、 iPhone が Pegasus に感染しているかどうかを確認するためのシンプルで無料のツールが提供されています。それが何で構成されているか見てみましょう。

    アムネスティ・インターナショナルの活動に基づくツール

    数週間前、アムネスティ・インターナショナルはモバイル検証ツールキットを公開しました。これは、Android または iPhone 端末が感染しているかどうかを確認できる、 GitHub でホストされている無料ツールです。このツールは、コマンド ラインに慣れていないユーザーにとっては使いにくいため、Pegasus の対象ユーザーを権威主義政権 (ジャーナリスト、反体制派など) からかなり遠ざけていました。

    今回、iMazing は、 Pegasusスパイウェアを検出するためのテストを、同社の有名なデバイス メンテナンス アプリに追加しました。そしてそれはアムネスティ・インターナショナルの活動に基づいて無料で行われます。その目的は、大多数の iPhone ユーザーが危険にさらされていないことを考えると、「恐怖を広める」ことではなく、むしろこのツールへの「参入障壁を下げる」ことです。

    iPhone

    iMazing では、アプリの 7 日間の試用期間が終了した後でも、ツールの使用が匿名かつ無料であることを保証しています。すべての分析は当社の Mac または PC 上で行われ、データはクラウドや当社独自のサーバー、サードパーティのサーバーにはアップロードされません。安心してご利用いただくために、同社はアプリが使用するバックアップ コピーを暗号化することを推奨しています。

    Pegasus は、特定の独裁政権を「困らせる」特定のユーザーを対象としているため、一般ユーザーも安心してご利用いただけます

    この種のペガサス攻撃は特定の対象に向けられているということを覚えておく価値があります。 「伝染」はリンクを受信することで発生しますが、リンクを開く必要さえありません(したがって危険です)。いつものように、iOS を最新バージョンに更新することをお勧めします。iOS 14.7.1 は Pegasus が悪用するバグを修正すると考えられています

    iMazing を使用して iPhone で Pegasus を検出する方法

    スパイウェア検出バナー

    まず、利用可能な最新バージョンの iMazing をダウンロードしてインストールする必要があります。手順に従って、使用できるようにします。 Mac では、[システム環境設定] > [セキュリティとプライバシー] > [プライバシー] に移動し、[フル ディスク アクセス] フォルダー内の iMazing をチェックする必要があります。このようにして、アプリがローカル デバイスのバックアップ コピーを使用して動作できるようにします。

    次に、 iPhone をコンピュータに接続し、まだ信頼していない場合は信頼することに同意します。 iMazing を開いて選択します。その後、「スパイウェアの検出」ツールを探してクリックすると、ガイドが開き、それを実行します。

    ペガサスツール

    手順に従って、スパイウェア「レビューア」を必要に応じて設定します。利用規約に同意し、分析を開始します。 iPhone のデータ量によっては、最大 1 時間かかる場合があります。ただし、通常は次のような結果が表示され、スパイウェアの脅威がゼロであることが示されます。

    「スパイウェアの検出クリーンスキャン」ダイアログ

    遠隔のケースで陽性が確認された場合、iMazing は誤検知を排除するために結果レポートを送信するよう要求します。彼らは問題を解決するまでの間、iPhone から SIM を取り外して電源をオフにすることを推奨しています。

    Pegasus を取り除く唯一の方法は、感染が疑われる場合、またはツールのおかげで感染していることがわかった場合、iPhone を DFU モードにして最初から復元することです。これは、このスパイウェアを除去する最も効果的な方法です。

    iPhone が Pegasus スパイウェアに感染しているかどうかを確認する方法・関連動画

  • Pegasus は iOS 14.6 に対して無敵であり、世界中のジャーナリストや政治的反体制派の iPhone に感染しました

    コンピュータ システムのセキュリティは、いたちごっこの連続です。ソフトウェアの更新によって攻撃につながる可能性のあるバグが解決される一方で、特定のバグが発見されて攻撃を実行するために悪用されます。この最後の部分については、 アムネスティ インターナショナルの新しい報告書で議論されており、ペガサス マルウェアが世界中のジャーナリストや政治的反体制派の iPhone に感染するために使用されていると述べられています。

    「善人だけに裏口を作ることは不可能だ」

    アムネスティ・インターナショナルは、2014年7月から2021年7月までのデータを分析した。これによると、ペガサスと呼ばれるイスラエルの企業NSOグループ作成・販売した攻撃ツールは、ジャーナリストや反体制派が何も知らないうちにスパイするために使用されていたという。状況。

    ここでティム・クックの言葉が思い出されます。「善人のためだけに裏口を作ることはできない」。まあ、彼の判断はなんと正しかったのでしょう。 NSOグループは自社のソフトウェアを対テロ目的でのみ販売していると主張しているが、アムネスティ・インターナショナルの報告書は、このソフトウェアが活動家、弁護士、記者、その他同様の立場の人々をスパイするために使用されていたことを明らかにしている。

    記事の冒頭で述べたように、セキュリティはイタチごっこのようなものです。同じレポートには、 Apple がさまざまなセキュリティ ホールを塞いだため、NSO グループが Pegasus の運用を維持するために使用しなければならなかった亜種のいくつかが含まれています。たとえば 2019 年には、写真アプリを通じて攻撃が実行される可能性があり、攻撃者はフォト ストリーミング サービスを通じてデバイスを侵害する可能性がありました。発見を避けるために、Apple がこのエクスプロイトに関する情報を受け取らないように、携帯電話のクラッシュ レポートを無効にする攻撃。

    現在有効な攻撃手法は、iPhone オペレーティング システムの最新バージョンである iOS 14.6 でも機能するiMessage のゼロクリック エクスプロイトであるようです。

    ゼロクリック、ゼロデイ、iOS 14

    サラ・カーフェス 6lct2krpvni Unsplash

    途中で少し立ち止まって、攻撃を理解するために必要ないくつかの概念を明確にするとともに、攻撃から私たちを守る多くの防御策の 1 つについて簡単に説明しましょう。ゼロデイ脆弱性について話すとき、私たちが実際に話しているのは、知られていない欠陥です。悪意のある者が悪用していることは明らかであるため、いずれの場合もメーカーやセキュリティ研究者には知られていません

    一方、今回の iMessage エクスプロイトの場合のように、ゼロクリックについて話す場合は、攻撃が有効になるために被害者側でクリックや操作が必要ないという事実を指します。特定のリンクやメッセージなどに対する常識として、これは最も危険なタイプの攻撃です。それは防衛線ではありません。

    これは、防御線がないという意味ではありません。特定の役職や職業では、攻撃の可能性を減らすために推奨されるサービスや構成がいくつかあるからです。保護という意味では、Apple は、BlastDoor と呼ばれる一種のサンドボックスを使用して iMessage セキュリティ システムを改良しました。このシステムは、IphoneFocus.clickですでに詳しく説明しており大部分の攻撃をブロックすることができますが、この特定の攻撃を阻止するのに十分ではありませんでした。攻撃。

    攻撃の成否は相手のやる気次第

    NSO イスラエル監視会社

    これは、セキュリティとプライバシーの環境でよく聞かれるフレーズです。これが言いたいのは、十分なリソースを備えた、動機と資金力のある攻撃者によって破壊されないほど安全なシステムは存在しないということです。そのため、当社では常にデバイスを更新することをお勧めします。このバージョンのオペレーティング システムには新しい機能があまりありませんか?それは問題ではありません。セキュリティ保護は、すべてのデバイスを常に、常に迅速に更新するのに十分な理由である必要があります。

    とはいえ、 この種の高度な攻撃は常に指示されていることを念頭に置くことも非常に必要です。これは、世界中の何億台もの iPhone のうち、ごく一部が攻撃されたことを意味します。なぜなら?これらの攻撃は大規模に分散できないため、特定のデバイスを見つけてマークし、攻撃する必要があり、これには時間と費用がかかります

    今週リリースされる予定の iOS 14.7 がこの攻撃に耐性があるかどうかはわかりません。現在ベータ版の iOS 15 がそうなるかどうかもわかりません。私たちはそう願っていますが。 Apple がこれらのセキュリティホールを段階的に塞いで、NYT 記者のものから私たちのものまで、すべての iPhone の安全性を高めてもらいましょう。

    したがって、善良な人だけを対象としたバックドアを作成できないことは明らかです。この事例は、オペレーティング システムを可能な限り安全に保つつもりであっても、依然として障害が発生することを明確に示しています。意図的にセキュリティを弱めることを検討した場合に何が起こるかについては話しません。結局のところ、テクノロジーは現在、これまで以上に私たちの生活に浸透しており、今後ますますそのようになるでしょう。明らかに、今後の進むべき道はそれをより安全にすることです。

    Pegasus は iOS 14.6 に対して無敵であり、世界中のジャーナリストや政治的反体制派の iPhone に感染しました・関連動画

  • NSO Groupは、「Pegasus」を使用してiCloudデータやその他のクラウドサービスにアクセスできると主張しています

    ペガサスが新たな機能を備えて帰ってきます。少なくともそれが、 フィナンシャル・タイムズが収集した文書と情報から明らかになったものです。この新しいバージョンによると、Pegasus は、以前にスパイウェアを使用して侵入したユーザーの個人クラウドにアクセスできるようになります。これらのクラウドサービスには、Apple、Google、Facebook、Amazon、Microsoft などがあります。これは「責任ある」政府にのみ提供される物議を醸すサービスだが、過去には独裁国家の手に渡ったこともある。

    Pegasus が新しいバージョンのスパイウェアでどのように動作するか

    iPhone

    Pegasus は、イスラエルの企業NSO Group Technologiesによって販売されているサービスです。これは、セキュリティ部隊と諜報部隊が少なくとも大手 5 つのテクノロジー企業のデバイスに含まれるデータにアクセスできるように設計されています。フィナンシャル・タイムズが入手した文書によると、手順は次のとおりです。

    1. 対象者の端末にスパイウェアがインストールされる。
    2. Pegasus は、デバイスのアクセス資格情報をクラウドに複製し、サーバーに移動します。
    3. サーバーは、クラウドに保存されているすべてのデータをダウンロードします。これには、数年分の情報が含まれる場合があります。
    4. 監視オペレーターはこれらすべての情報を受け取ります。

    Pegasus は、デバイスがスパイウェアに感染している場合にのみ機能することに注意することが重要です。したがって、デバイスへの大規模かつ無差別なアクセスを許可するシステムではありません。おそらくメッセージまたは電子メール内の攻撃へのリンクを介して、対象者のデバイスに感染する必要があります。同じドキュメントによると、このタイプの攻撃では 2 要素認証が役に立たなくなります。

    攻撃方法により、これはスパイウェアの一種であり、大規模ではなく個別にのみ実行できます。

    情報にアクセスする方法により、Pegasus はデバイスから独立しています。ユーザーのクラウドへのアクセスが保証されると、クラウドに同期されている任意のデバイス (スマートフォン、タブレット、コンピューター) からデータや情報を取得できるようになります。その中にはAppleのものもあります。同社はFTに次の声明を提出した。

    Appleは、同社のOSは「世界で最も安全なコンピューティングプラットフォームだ。少数のデバイスに特定の攻撃を実行するための非常に高価なツールが存在する可能性はあるが、これが消費者に対する大規模な攻撃には有用ではないと考えている」と述べた。 」。同社は、オペレーティングシステムとセキュリティ設定を定期的に更新していると付け加えた。

    ペガサスを駆除する方法

    ワッツアップ

    記憶力の良い人にとって、 Pegasus は、3 年前にアラブ首長国連邦の人権活動家のデバイスにアクセスするために使用された NSO グループに属するソフトウェアのように聞こえるでしょう。これは別の攻撃で、この活動家の iPhone が感染しました。当時、Apple は、この悪用を可能にしたセキュリティ バグを解決するためにiOS 9.3.5 をリリースしました

    そして数か月前、WhatsApp のバグによりハッカーがiPhone や Android デバイスにスパイウェアをインストールできることが判明しました。この際も攻撃は一人に向けられており、大規模に適用することはできなかった。 WhatsApp はそのバグを修正し、悪用できなくなりました。

    この新たな攻撃については、簡単に修正する方法はないようです。少なくとも現時点では、Apple と影響を受ける他の企業のクラウドでの認証は業界全体の共通標準に基づいているためです。アップデートで直るというものではないようです。

    しかし、フィナンシャル・タイムズ紙はペガサスに解決策を与えています。スパイウェアのクローンが資格情報にアクセスするため、Apple デバイスを工場出荷時の状態に復元しても問題は解決しません。アクセスを遮断する唯一の方法は、サービスにアクセスするためのパスワードを変更することです。これにより、「Pegasus が再度デプロイされるまで、複製された認証トークンの有効性が無効になります。」

    NSO Groupは、「Pegasus」を使用してiCloudデータやその他のクラウドサービスにアクセスできると主張しています・関連動画