Apple は、iPhone、iPad、および Mac デバイスに重大なセキュリティ上の脆弱性が発見されたことを発表しました。これにより、攻撃者が被害者のデバイスを完全に制御できるようになる可能性があります。
広告 の形で来る りんご 攻撃の発生を防ぐセキュリティ更新プログラムをリリースしました。
このセキュリティ アップデートをインストールするには、[設定]アプリ、[一般]、[ソフトウェア アップデート]の順に移動します。
iOS と iPadOS の最新バージョンは 15.6.1 で、macOS は 12.5.1 で実行されています。
攻撃はどのように機能しましたか?
Apple によると、この脆弱性は「Web コンテンツ操作」、つまり悪意のあるコードを含む Web ページへのアクセスによって悪用された可能性があります。
脆弱性とその悪用方法を認識している攻撃者は、被害者をこの Web ページに誘導することで、被害者のマシンで任意のコードを実行できます。
デバイスは通常、特定のレベルの特権を持つユーザーに実行できるコードの種類を制限しますが、この脆弱性により、コードがカーネル特権で実行される可能性があります。
カーネルは iOS のコア部分です。 オペレーティング システムのすべての側面に無制限にアクセスできます。つまり、攻撃者は被害者のマシンを完全に制御できます。
誰がそれを使って人々を攻撃していたのですか?
Apple は、この脆弱性が積極的に悪用された可能性があるという報告を認識していると述べています。
ただし、同社は追加の詳細を提供しませんでした。
一般市民へのリスクは何ですか?
サイバーセキュリティの世界では、Web ページが開かれるとすぐに被害者のデバイスでコードを実行できる機能は非常にまれで強力です。
需要と供給の単純な問題として、エクスプロイトは多額のお金で購入された可能性があります。もしそうなら、価値の高いターゲットへの攻撃に使用される可能性があります。
このような危険なエクスプロイトのような攻撃的なサイバー ツールは、永遠に続くわけではありません。
脆弱性が発見されると、ソフトウェア ベンダーはその脆弱性に対する修正プログラムの開発を開始できます。脆弱性を悪用しようとすると、その存在が明らかになる可能性があります。
脆弱性が悪用される可能性があるこの限られた時間は、これらのツールの購入、販売、および使用に関する市場のダイナミクスにも影響を与えます。
これはすべて、脆弱性が Apple によって発見される前 (ベンダーがパッチを開発する日数がなかったために「ゼロデイ」脆弱性であったとき) に、一般的な標的には使用されなかった可能性が高いことを意味します。
しかし、脆弱性が一般に知られるようになると、犯罪者はセキュリティ アップデートをリバース エンジニアリングし、デバイスをまだアップデートしていない一般の人々を標的にする可能性があります。
このため、最新のセキュリティ更新プログラムをインストールすることが重要です。
この問題を見つけたのは誰ですか?
脆弱性を報告した研究者は、匿名を選択しました。
彼らがそうする理由はいくつか考えられますが、その中には単にレポートが彼らにもたらすであろう注意を彼らが望まなかったというものも含まれます。
研究者が、この脆弱性の標的となった企業または政府機関で働いている可能性もあります。
もしそうなら、被害者に関連付けられた名前に開示を帰することによって、攻撃に関する彼らの知識を開示することで、攻撃プロセスに関するフィードバックを攻撃者に提供することができます.
続きを読む: GCHQ が一部のソフトウェアの脆弱性を秘密にしている理由を明らかに
あるいは、脆弱性は、GCHQ の一部である英国の National Cyber Security Centre など、脆弱性を均等化するプロセスを持つ西側政府によって報告された可能性があります。
セキュリティおよび諜報機関は脆弱性を悪用する必要があったかもしれませんが、その後、修正できるように Apple に開示することを選択しました。
上記のシナリオのいずれにも証拠はなく、研究者が匿名を選択したさまざまな理由の例として挙げられています。
More Stories
Nintendo Switch の最高のグラフィックス: 7 年間にわたるサードパーティ開発者の才能の結晶
エヌビディアの失望で日本の日経平均株価が下落
Apple Intelligence の写真アプリのクリーンアップ ツールの動作をご覧ください