SecurityInsight | セキュリティインサイト

カスペルスキー、iOSデバイスを標的としたモバイルAPT攻撃活動「Operation Triangulation」のさらなる調査詳細を公開

カスペルスキーは11月2日、同社のグローバル調査分析チーム(GReAT)が今年6月に調査結果を発表したiOSデバイスを標的にしたモバイル向けAPT(持続的標的型)攻撃活動「Operation Triangulation」に関するさらなる詳細を明らかにした。

攻撃チェーンでは5つの脆弱性が利用されており、このうち4つはそれまで知られていなかったゼロデイ脆弱性で、GReATのリサーチャーがAppleに報告した後にパッチが提供されている。リサーチャーは、OSを最新版にすること、および覚えのない差出人からのiMessage添付ファイルを扱う場合には注意を払うことを推奨している。

それまで知られていなかった4つのゼロデイ脆弱性は、iPhone、iPod、iPad、macOSデバイス、Apple TV、Apple Watchを含む多くのApple製品に影響を及ぼした。

最初の侵入口として、フォント処理用ライブラリの脆弱性が使われていた。2つ目の脆弱性はメモリマッピングのコードに存在し、極めて強力で容易に悪用できるものだった。この脆弱性を利用して、デバイスの物理メモリにアクセスできる。

攻撃者は、さらに2つの脆弱性を悪用して、Appleの最新プロセッサのハードウェアセキュリティ機能を回避していた。また、攻撃者がiMessageを通じてユーザーとやりとりすることなくAppleデバイスをリモートで感染させる方法に加えて、ウェブブラウザーのSafari経由で攻撃を実行するためのプラットフォームを用意していたことも突き止めた。このことがきっかけで5つ目の脆弱性を発見し、報告後にAppleがパッチを提供している。

 

関連リンク

プレスリリース