アルジャジーラジャーナリストのiPhoneの数十は、スパイウェアの犠牲者になります

ジャカルタ - スパイウェア攻撃が再びヒットし、今回の犠牲者はアルジャジーラ通信社の数十人のジャーナリストでした。ジャーナリストに属するスマートフォンの数十は、そのユーザーの活動を記録し、傍受することができるスパイウェアに浸透しました。

12月22日(火曜日)のTechcrunchからの報告によると、この事件はしばらく前にトロント大学のサイバーセキュリティウォッチドッグシチズンラボによって報告されました。アルジャジーラ通信の少なくとも36人のジャーナリスト、プロデューサー、幹部が標的にされた。

ハッキングは、記者のiPhoneに入るためにアップルのiMessageのセキュリティ抜け穴を利用した「ゼロクリック」スパイウェアを通じて発生しました。このスパイウェアは、被害者がリンクをクリックしない場合でも、被害者のデバイスに侵入する可能性があるため、ゼロクリックと呼ばれます。

市民ラボは、このスパイウェアはイスラエルからのNSOの結果であると言いました。これまでのところ、サウジアラビアとアラブ首長国連邦(UES)の政府を含め、NSO製のデバイスを使用している4つの強力な消費者がいます。

アルジャジーラ自体はカタールの国営メディア会社です。出回っている情報によると、両国は現在、カタールと地政学的紛争に巻き込まれている。

「これは非常に怖いだけでなく、電話ハッキングの成果でもあります。「他の人があなたがやっていることをすべて見ていることに全く気づいていません」と、シチズンラボのシニアリサーチャー、ビル・マルクザックは言いました。

スパイウェアの使用はまた、アラブ政府がジャーナリストの動きや仕事活動を監視していることを示しています。NSOのスパイウェアに照らして、それはワシントンポストジャーナリストジャマル・カソッジの殺害後に最初に現れました。

そのスパイウェアはどのように機能しますか?

市民ラボの調査結果から、ペガサススパイウェアは、サードパーティ製アプリケーションのセキュリティギャップを通じてスマートフォンやデジタルデバイスに感染する可能性があります。このスパイウェアでさえ、記録するだけでなく、密かにそのユーザーのマイクと電話を使用することができます。

これには、携帯電話のカメラから撮影した写真をコピーすることや、スマートフォンに保存されているパスワードにアクセスすることが含まれます。アルジャジーラのジャーナリストに属する携帯電話の盗聴の場合、シチズンラボは、スパイウェアがiPhone上のiMessageアプリケーションのセキュリティ抜け穴を悪用したことを発見しました。

スパイウェアに感染した電話機は、ペガサスのコントロールセンターと呼ばれるサーバーに接続します。シチズンラボが追跡する場所は、ハッキングされたデータが7月から8月の期間に記録されている場合。

アルジャジーラジャーナリストのiPhone上のスパイウェア調査結果(Techcrunch)
アップルとNSOの議論

これまでのところ、アップルは市民ラボの調査結果を確認していない。アップルは、最新のオペレーティングシステムiOS 14を通じてiPhoneユーザーのセキュリティとプライバシーを維持することにコミットしていることを考えると。

それでも、Appleは、ジャーナリストのiPhoneをタップするためにスパイウェアによって侵害された可能性のあるセキュリティの抜け穴を調べることを約束しました。iOS 14のソフトウェアアップデートとセキュリティパッチは、Appleによって定期的にリリースされます。

「Appleでは、ユーザーのデータとデバイスのセキュリティを強化するために、チームはノンストップで作業しています。「iOS 14はセキュリティが大幅に向上しており、この種の攻撃に対する新しい保護を持っています」と、Appleの広報担当者はガーディアンが引用しました。

一方、NSOグループは、開発ソフトウェアがスパイ目的で使用されたというシチズンラボの主張に異議を唱えた。NSOは、それが開発したソフトウェアの使用は、組織犯罪に対処する上で深刻な目的を持っていると言いました。

" (私たちは)私たちがレビューしていないレポートにコメントすることはできません。私たちが虐待の信頼できる証拠を受け取ったとき。「我々は、これらの申し立てを見直すために、当社の製品乱用調査手順に従って必要なすべての措置を講じている」とNSOは述べた。