HomeKitの脆弱性がセルビアのジャーナリストを標的に、Pegasusスパイウェアが使用される
アムネスティ・インターナショナルが、HomeKitの脆弱性を通じてセルビアのジャーナリストと活動家がPegasusスパイウェアの標的になったことを確認
アムネスティ・インターナショナルは、AppleのHomeKitに存在するセキュリティ脆弱性が悪用され、セルビアのジャーナリストや活動家のiPhoneが標的となったことを明らかにした。この攻撃はイスラエル企業NSO GroupのPegasusスパイウェアを介して行われ、国家支援による監視への懸念が再び高まっている。
この調査は、Appleがセルビアの2人のユーザーに「国家による攻撃」の可能性があると警告通知を送ったことから始まった。被害者たちはベオグラードを拠点とするSHARE Foundationに連絡し、同団体がアムネスティ・インターナショナルおよびAccess Nowと協力してフォレンジック分析を実施。アムネスティのセキュリティラボはPegasusスパイウェアの存在を確認した。
NSO GroupのPegasusはゼロクリック攻撃を特徴としており、メーカー(Appleなど)に認識されていないゼロデイ脆弱性を悪用することで知られている。iMessageを受信するだけで、ユーザーの操作なしにiPhoneが侵害され、機密データが漏洩する可能性がある。
アムネスティ・インターナショナルは、HomeKitの脆弱性が今回の攻撃を可能にしたと特定した。攻撃者が制御するiCloudのメールアドレスを通じて、対象デバイスが数分以内に標的となり、これがPegasusのインフラと結びついていることが確認された。攻撃の痕跡は、過去に観測されたNSOスパイウェアキャンペーンと類似していた。
さらに調査を進めたところ、2023年8月にインドでも同様の攻撃が発生していたことが判明した。Appleから警告通知を受けた対象者たちは、HomeKitの脆弱性を悪用され、iMessageを介してPegasusが展開された証拠が見つかった。
Appleが現在進行中の対策のため、HomeKitの脆弱性に関する具体的な詳細は明らかにされていないが、この事例は、セキュリティの高いデバイスであるiPhoneでさえ、スパイウェアの侵入を防ぎきれない現実を浮き彫りにしている。
また、Androidデバイスに対する攻撃も確認された。Androidの脆弱性を利用し、監視ソフトがインストールされるケースが報告されており、特に被害者が犯罪を報告する際、警察にロックされたスマートフォンを渡すことでデバイスが侵害されていた。Cellebrite技術がこのプロセスを支援していた。
アムネスティ・インターナショナルの調査結果は、Pegasusスパイウェアのグローバルな影響力と、巧妙化する監視ツールからデバイスを保護する難しさを浮き彫りにしている。セルビアのジャーナリストや活動家が標的にされたことは、こうしたスパイウェアが異論を抑圧するために使用されている現実を改めて示している。
Appleは、Pegasusによる攻撃の兆候を引き続き監視し、侵害の可能性があるユーザーに警告を発している。