Lookoutは8月29日、公式ブログにおいて、先日発見されたiOSの3つのゼロデイ脆弱性「トライデント」について、知っておくべきポイントを3点紹介した。
Citizen Labは、iOSの3つのゼロデイ脆弱性を悪用したiOS版「Pegasus」が確認され、PegasusはNSO Groupが開発したスパイウェアであると指摘している。NSO GroupはAndroidおよびBlackberry向けにも同様の製品を宣伝しているという。
この攻撃では、iOSの3つのゼロデイ脆弱性を悪用して端末をジェイルブレイクし、Gmail、Facebook、Skype、WhatsApp、FaceTime、Line、Mail.Ruなどのさまざまなアプリでやり取りされている内容を傍受することを可能にする。
Appleは既にこれらの脆弱性を修正したバージョン「iOS 9.3.5」をリリースしており、iOSを利用している場合は直ちにバージョンアップすることが望まれる。
ルックアウトは今回の攻撃から得た教訓として、次の2点を挙げている。
企業スパイ活動は巧妙化を続け、モバイル端末と企業の知的財産がその標的となっている。
SMS経由のフィッシングが手口に使用されている。
Lookoutが検出したPegasusサンプルは反体制の活動家を標的に送り込まれたものだったが、同様の攻撃は標的型攻撃として企業にも仕掛けられていることがわかっており、企業インフラへのアクセスやIPアドレス、顧客情報の搾取などさまざまなスパイ活動を狙っていたことがわかっているという。
Pegasus攻撃の第1段階はSMS経由のフィッシング攻撃で、SMSの発信元番号を偽装した後、攻撃者はドメインを匿名化したSMSメッセージを発信し、攻撃対象のiPhoneをマルウェア感染させるという。
攻撃を受けた端末が遠隔操作でジェイルブレイクされると、端末上の情報への不正アクセスが始まり、通話やテキストメールなどさまざまな情報がコピーされ、攻撃者に送信される。
一部の企業ではスマートフォンを仕事とプライベートの両方で利用する従業員も多く、Pegasusのような攻撃を受ける可能性は高くなるとして、同社は注意を呼びかけている。