\r\n\r\n
メッセージングサービスのWhatsAppは、最近、ハッカーが**などのデバイスに遠隔監視ソフトウェアをインストールすることができる重大な脆弱性を確認しました。ハッカーはこの脆弱性を利用して複数のユーザーをターゲットにしており、"高度なサイバーアクター "の仕業であることはほぼ間違いありません。
WhatsAppは、安全なメッセージングアプリとして高い評価を得ています。しかし、今、Facebookのメッセンジャーが精査されています。ハッカーはどのようにWhatsAppを破ったのか、WhatsAppはまだ安全に使用できるのか?
この脆弱性は、WhatsAppの音声通話を悪用して、対象端末に電話をかけるものです**。通話が開始されると、高度な監視ツールがインストールされます。被害者は電話に出る必要がなく、マルウェアはインストールされたままです。通話終了後、監視ツールはマルウェアに関連する通知と通話ログを消去します。
スパイウェア自体は、電話のデータ、メッセージ、写真、ビデオを検索して収集することができ、また、マイクやカメラを起動して録音することもできます。これは、重大な被害をもたらす可能性のある、高度で危険なマルウェアです。しかし、マルウェア自体やWhatsAppの悪用は先進的ですが、この攻撃はかなり古い手法を利用しています。
WhatsAppを運営するFacebookは、今回のハッキングについて、「WhatsApp VOIP (voice over internetprotocol) スタックにバッファオーバーフローの脆弱性があり、特別に細工したSRTCP (secure real-time transport protocol) パケットをターゲット電話番号に送信するとリモートコードが実行できる」とセキュリティ情報を発表しています。secure real-time transport protocol)のパケットをターゲットの電話番号に送信し、リモートコードを実行する。"
バッファオーバーフローとは、プログラム(この場合はアプリ)がシステムメモリにアクセスすべきでないところにもアクセスしてしまうことです。もし、攻撃者がメモリの未許可領域でコードを実行する方法を見つけ出すことができれば、悪意のある操作を行うことができ、それが今回起きていることです。
簡単に言えば、全部です。
WhatsAppまたはWhatsApp Businessをインストールしている場合、この脆弱性はお使いの端末に影響を及ぼす可能性があります*。これは、Android、iOS、Windows 10**、Tizenデバイスを意味します。
このような高度なマルウェアを長年製造し、実行するノウハウを持つイスラエルのサイバーセキュリティ企業NSO Groupがハッキングの背後にいた疑いが濃厚となっています。
フェイスブックはFTに対し、"この攻撃は、スパイウェアを配信するために**と協力していたことで知られる企業の特徴をすべて備えており、**オペレーティングシステムの機能を引き継いでいたと報告されています。"と述べています。
この声明は、2016年にトロント大学のシチズンラボが発見したスパイウェア「Pegasus」を指しています。Pegasusは、著名な人権活動家であるAhmed Mansour氏を標的とした高度なマルウェアであり、Citizen Labが発見しました。 Pegasusは、3つのゼロデイ攻撃を使ってiPhoneをリモートで脱獄させました。このため、Appleはこれらの脆弱性を修正するために、予期せぬiOSアップデートのリリースを余儀なくされました。
WhatsAppのハッカーは、別の攻撃方法に加え、もう一つ心配な展開を示しています。WhatsAppエクスプロイトによって提供されるマルウェアは、インストールにクリックやタップは必要ありません。マルウェアは沈黙を守り、自身をインストールした後、証拠を削除します。
NSOの組織は、WhatsAppのハッキング事件から距離を置こうとする声明を発表しました。
「NSOの技術は、犯罪やテロとの戦いに限定して、認可された政府機関にライセンスされています。同社はシステムを運用せず、厳格なライセンスと審査プロセスを経て、情報機関と法執行機関が公共安全ミシ****をサポートするためにこの技術をどのように使用するかを決定します。
「私たちは、不正使用の信頼できる申し立てがあれば調査し、必要であれば、システムの停止を含む措置をとります。NSOは、いかなる場合においても、情報機関や法執行機関のみが運用するその技術の運用やターゲットの特定に関与することはありません。
"NSOは、その技術を、この個人を含むいかなる個人または組織も対象として使用しないし、使用できなかった。"
正直なところ、WhatsAppハッキングの直接の被害者になる可能性は低いと思われます。
このような攻撃はまれであり、通常は国家に支援された脅威行為者によって行われます。(国民国家の脅威行為者ってなんだろう)。編集者がこのような攻撃を行うのは、特定の個人や組織をターゲットにする場合のみです。セキュリティ・リサーチャーが攻撃を特定し、分析した後は、通常、よくできています。脆弱性または悪用されたサービス、アプリケーション、プログラムなどは、誰も利用できないように対策を講じ、問題を修正します。
したがって、自分がターゲットになることはないと考えてよいでしょう。
数少ない対象者は、○○の研究者、イギリスの人権弁護士など、この説を裏付けるような人物だ。
とはいえ、そろそろお使いの端末のWhatsAppをアップデートする必要があります。whatsAppはハッキングの直後、攻撃から数日後に緊急アップデートをリリースしています。このアップデートにより、脆弱性のパッチが適用されます。
大きな疑問:WhatsAppを安全に使用できますか?
そうですね。
WhatsAppのハッキングを装った出版物もありますが、同アプリは安全にご利用いただけます(アップデート後!)。.特定されたターゲットからわかるように、この条件を満たさない限り、この種の攻撃に遭遇することはないでしょう。
WhatsAppの後のハッキングの問題は、貧弱な報道です。whatsAppは、通信を安全に保つためにエンドツーエンドの暗号化を使用しているため、プライバシーを保護することで知られています。実は、今回の攻撃では、暗号は解けていないのです。
このように攻撃を計画する出版社は、このようなハイレベルな脅威者の場合に既に存在する誤解や陰口を利用したいだけなのです。
WhatsAppのハッキングは高度に専門化した、ほとんど目に見えない攻撃であり、WhatsAppとFacebookは、さらなる標的を見つけるまでは良い仕事をしていると言えます。それ以外の方法で、あたかも一般的なWhatsAppのフィッシング詐欺やマルウェアのダウンロードドライブであるかのように紹介することは、無責任な行為です。
WhatsApp をやめたいですか? プライバシーを保護する WhatsApp 代替ソフトをお試し下さい。