知らなかったAppleのセキュリティ侵害、ハッキング、欠陥7つ

Appleは、ハッキング、侵害、脆弱性など、セキュリティインシデントに無縁ではありません。これらのさまざまな問題をご存じないかもしれませんが、一部は今でもリスクにさらされている可能性があります。では、どのAppleのハッキング、侵害、脆弱性について知っておく必要がありますか?

Appleのハッキングと侵害

Appleは長年にわたり、さまざまなハッキングに遭っており、その中には深刻なものもあります。10年以上前に発生したハッキングから始めましょう。

1. XCodeGhostハッキング(2015年)

2015年、1億2800万人のiPhoneユーザーがマルウェアベースのハッキングの影響を受けました。ハッカーは、iOSを含むすべてのオペレーティングシステム向けのAppleの開発環境であるXCodeの悪意のあるバージョンを使用しました。XCodeGhostとして知られるこのマルウェアにより、ハッカーは約50のアプリをApple App Storeから侵害することに成功しました。影響を受けたアプリをダウンロードした人はハッキングされる可能性があり、当時約5億人のユーザーがリスクにさらされていると推定されていました。

この膨大な推定値は実際には少し小さかったことが判明しましたが、AppleとEpic Gamesの法廷闘争中に提供された文書により、1億2800万人が依然として影響を受けており、その中には米国国内の1800万人のユーザーが含まれていることが明らかになりました(Security Affairsによる報告)。

この事件で特に物議を醸しているのは、当時、Appleが攻撃のリスクにさらされているユーザーに通知しなかったことです。ハッキングの真の性質が公に知られるまでにはさらに6年かかり、それは前述のApple対Epic Gamesの法廷闘争中に明らかになりました。

2. ペガサススパイウェア(2016年以降)

悪名高いペガサススパイウェアは2016年に初めて登場しましたが、2021年にiOSを悪用して標的を絞った攻撃に使用されたことで世界的に知られるようになりました。ペガサスは、過去に何度もセキュリティニュースの見出しを飾ってきた物議を醸す組織であるイスラエルのNSOグループによって開発されました。政府のハッカーは現在、このスパイウェアを使用して独自のサイバー犯罪を犯しているため、サイバーセキュリティの専門家にはおなじみの名前です。実際、NSOグループはペガサススパイウェアをインドやメキシコなど、多くの政府や国家に販売しています。

このAppleの悪用では、iOSの脆弱性を悪用して、iPhoneでペガサススパイウェアを実行しました。Appleの公式声明によると、ロックダウンモードなどの機能に加えて、強力なパスワードとソフトウェアのアップデートを使用して、このような攻撃から身を守ることができることが説明されています。また、国家が支援する攻撃者の標的にされた可能性のあるユーザーに警告するために、脅威通知を使用することも発表されました。

このスパイウェアが気になる場合は、iPhoneがペガサスに感染しているかどうかを確認するためのガイドをご覧ください。

3. SolarWinds(2021年)

SolarWindsの攻撃は2021年にテック業界とサイバーセキュリティ業界を揺るがし、Appleはこの衝撃をかわすことができませんでした。

SolarWindsの攻撃の間、ハッカーはゼロデイのコード脆弱性であるiOS 14を利用してiPhoneに侵入しました。この欠陥を利用して、ハッカーは悪意のあるドメインを使用してiPhoneユーザーをフィッシングサイトにリダイレクトしました。これにより、攻撃者はユーザーのログイン資格情報を盗むことができました。この資格情報は、アカウントをハッキングしたり、違法なマーケットプレイスで他の不正行為者に販売したりするために使用される可能性があります。

4. AppleとMetaのデータ侵害(2021年)

Appleの最近のセキュリティインシデントは2021年半ばに発生しました。AppleとMetaのスタッフが法執行官を装ったハッカーによってだまされました。この攻撃では、ハッカーは最初に法執行機関のアカウントとネットワークを侵害し、次に2つのテック企業の従業員に偽の緊急データリクエストを送信して、迅速な対応を促しました。この一見公式なリクエストに応えて、ユーザーのIPアドレス、自宅住所、連絡先番号が提供されました。

AppleとMetaのスタッフがランダムなリクエストのために情報を提供したわけではないことに注意することが重要です。攻撃者はリクエストを送信するために合法的な警察システムをハッキングしたため、検出が困難でした。

Appleの脆弱性

Appleのオペレーティングシステムを含むさまざまなソフトウェアプログラムは、コードの脆弱性の被害を受ける可能性があります。では、どのような脆弱性に注意すべきでしょうか?

1. カーネルとWebKitの脆弱性(2022年)

2022年8月、Appleはカーネルの脆弱性(正式にはCVE-2022-32894として知られています)を発見し、カーネルの権限で任意のコードを実行できることが判明しました。AppleはmacOS MontereyでCVE-2022-32894を修正しました。このアップデートを手動でインストールした場合、またはMontereyよりも新しいバージョンのmacOSを使用している場合は、問題ありません。

この脆弱性に加えて、Apple WebKitの欠陥も発見されました。この欠陥は、悪意のあるWebコンテンツの結果として、任意のコードが実行されるリスクもありました。前述の脆弱性と同様に、macOS MontereyのWebKitの欠陥はすでに修正されています。

2. Blastpassの脆弱性(2023年)

2023年9月、攻撃者によって2つのゼロデイのAppleの脆弱性が使用されていることが判明しました。正式にはCVE-2023-41064とCVE-2023-41061として知られる、iOSソフトウェアの脆弱性です。

CVE-2023-41064は、任意のコードの実行を可能にするバッファオーバーフローの脆弱性であり、iOSバージョン16.6以降を実行しているiPhone 8以降のすべてのモデルに影響を与える可能性があります。この欠陥を通じて、特定のiPadモデルも標的にされる可能性があります。2つの欠陥の最初の欠陥が発見されてすぐに発見されたCVE-2023-41061は、悪意のある添付ファイルを通じて悪用される可能性がある検証の問題でした。

これら2つの脆弱性が同時に使用されると、The Citizen Labによって報告されたように、Blastpassとして知られるエクスプロイトチェーンが形成され、NSOグループのペガサススパイウェアの配信チェーンの一部を形成しました。Blastpassは、被害者が悪意のあるWebページや通信とやり取りする必要すらなく、iPhoneとiPadをハッキングするために使用できます。これらはゼロクリック脆弱性としても知られています。

ただし、Appleのロックダウンモードを使用すると、チェーンを阻止してデバイスへの感染を防ぐことができます。悪用されている2つの脆弱性の修正プログラムも利用できます。

3. Foundationの脆弱性(2023年)

2023年初頭、iOS、iPadOS、macOSを含む多数のAppleオペレーティングシステムを危険にさらす3つのAppleゼロデイ脆弱性が明らかになりました。脆弱性のうち2つは、Appleアプリの基本的な機能と相互運用を提供するAppleのFoundationフレームワーク内で見つかりました。CVE-2023-23530、CVE-2023-23531、CVE-2023-23520として知られるこれらの3つの脆弱性は、攻撃者が感染したデバイス上で悪意のあるコードをリモートで実行できるようにしました。

2023年2月、Appleは3つのセキュリティの欠陥を修正したので、Appleデバイスを定期的にアップデートしていれば、これらの欠陥にさらされることはなくなります。

Appleはハッキングや脆弱性に対して無敵ではない

Appleのソフトウェアとハードウェアは非常に安全ですが、Appleユーザーとしてリスクやサイバー攻撃に遭遇する可能性は依然としてあります。Appleの携帯電話、タブレット、コンピューター、または時計を使用している場合でも、セキュリティの問題に対して無敵であると想定しないでください。将来のインシデントに備えて、自分自身をより適切に保護できるように、最新のAppleの脆弱性、ハッキング、侵害を常に把握しておくことが最善です。