
中東を担当するニューヨーク・タイムズの記者が、自身のiPhoneがハッキングされた経験と、その結果として現在講じているセキュリティ対策について語った。
ベン・ハバード氏によれば、彼の iPhone をハッキングする試みは 4 回あり、そのうち 2 回は成功したが、すべての兆候が NSO の Pegasus スパイウェアの使用を示しているという。
背景
NSO ガイドでは背景について説明しています。
NSOグループは「ペガサス」と呼ばれるスパイウェアを開発し、政府機関や法執行機関に販売しています。同社はハッカーからいわゆるゼロデイ脆弱性(Appleが未知とする脆弱性)を購入しており、そのソフトウェアはゼロクリックエクスプロイト(標的側がユーザーの操作を必要としない攻撃)を実行できると言われています。
特に、特定の iMessage を受信するだけで、それを開いたり操作したりしなくても、iPhone が侵害され、個人データが漏洩する可能性があると報告されています。
NSOはペガサスを政府のみに販売しているが、その顧客には政治的反対派などが標的となっている、極めて人権状況の悪い国々も含まれている。
Apple は NSO が使用した主要な脆弱性の 1 つを修正したが、いたちごっこは続くため、同社には他にも脆弱性が存在する可能性がある。
iPhoneがハッキングされたことがシチズンラボによって確認された
ベン・ハバード氏は、スパイウェア専門家のシチズン・ラボが彼のiPhoneを調べたところ、4件の別々の攻撃が確認され、そのうち2件はゼロクリック攻撃で成功したと書いている。
ニューヨーク・タイムズの中東担当特派員として、私はしばしば、独裁政権が秘密にしておきたい情報を、大きなリスクを冒してまで共有しようとする人々と話をします。情報源が摘発されれば、投獄されたり、命を落としたりする可能性があるため、私は情報源を守るために多くの予防措置を講じています。[…]
結局のところ、携帯電話が感染するにはリンクをクリックする必要さえありませんでした。
何が起こったのかを突き止めるために、私はトロント大学マンク国際関係大学院のスパイウェア研究機関であるシチズン・ラボと協力した。
最初の2回の試みは、テキストメッセージとWhatsAppメッセージを介して行われました。これらはハバード氏がリンクをクリックした場合にのみ有効でしたが、彼はそれに騙されるような賢い人物ではありませんでした。しかし、ゼロクリック攻撃を防ぐ方法はありません。
シチズン・ラボのシニアフェロー、ビル・マルザック氏は、私が2020年と2021年に2度ハッキング被害に遭っていたことを発見しました。いわゆる「ゼロクリック」の脆弱性を利用しており、リンクをクリックすることなくハッカーが私の携帯電話に侵入することができました。まるで幽霊に盗まれたかのようです。
私の携帯電話で見つかったコードが他の事件で見たものと似ていたことから、マルザック氏はペガサスが4回とも使われたと「高い確信」を持っていると述べた。
それぞれの攻撃の背後にサウジアラビアがいることを示唆する強力な証拠もあった。NSOは、サウジアラビアによるペガサスの不正使用を理由に、同国によるペガサスの使用を2度停止した。
将来のハッキングに対する予防策
ハバード氏は、今ではさらに用心深くなり、最も機密性の高いデータである連絡先を携帯電話に保存しないようにしているという。
機密性の高い連絡先はオフラインで保存しています。ハッカーが侵入したとしても、見つかる情報が少ないので、暗号化メッセージアプリ「Signal」を使うことをおすすめしています。
NSO を含む多くのスパイウェア企業は、おそらく規制強化につながる可能性のあるワシントンとの争いを避けるため、米国の電話番号をターゲットにすることを阻止しているため、私はアメリカの電話番号を使用しています。
携帯電話を頻繁に再起動することで、スパイプログラムを排除できます(ただし、完全に防ぐことはできません)。そして、可能であれば、ハッキングされない数少ない選択肢の一つ、つまり携帯電話を置いて人と直接会うという手段に頼ります。
写真: Onur Binay/Unsplash
drapmeta.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。