あなたが知らなかった Apple の 7 つのセキュリティ侵害、ハッキング、欠陥

あなたが知らなかった Apple の 7 つのセキュリティ侵害、ハッキング、欠陥

Apple は、ハッキング、侵害、脆弱性などのセキュリティ インシデントに精通しています。あなたはこれらのさまざまな問題に気づいていないかもしれませんが、依然としてあなたを危険にさらしているものがあるかもしれません。では、Apple のどのハッキング、侵害、脆弱性について知っておく必要があるでしょうか?

Apple のハッキングと侵害

Apple は長年にわたって相当のハッキングを経験しており、その中には他のハッキングよりも深刻なものもあります。 10年以上前に行われたハッキン​​グから始めましょう。

1. XCodeGhost ハック (2015)

2015 年には、1 億 2,800 万人の iPhone ユーザーがマルウェア ベースのハッキングの影響を受けました。ハッカーは、iOS を含むすべてのオペレーティング システム用の Apple の開発環境である XCode の悪意のあるバージョンを使用しました。 XCodeGhost として知られるこのマルウェアを使用して、ハッカーは Apple App Store の約 50 個のアプリを侵害することに成功しました。影響を受けたアプリをダウンロードしたユーザーはハッキングに対して脆弱であり、当時約 5 億人のユーザーが危険にさらされていると推定されていました。

この膨大な推定値は実際にはもう少し小さいことが判明しましたが、Apple と Epic Games の法廷闘争中に提供された文書では、米国内の 1,800 万人のユーザーを含む 1 億 2,800 万人が依然として影響を受けていることが明らかになりました ()。セキュリティ問題

この事件で特に物議を醸しているのは、当時 Apple が危険にさらされているユーザーに攻撃について通知しないことを決定したことです。ハッキングの本質が一般に知られるまでさらに 6 年かかり、前述の Apple 対 Epic Games の法廷裁判で明らかになりました。

2. ペガサス スパイウェア (2016 年以降)

オレンジペガサスのネオンライトの写真

悪名高い Pegasus スパイウェアは 2016 年に初めて登場しましたが、2021 年に高度に標的を絞った攻撃で iOS を悪用するために使用され、世界的に有名になりました。 Pegasus はイスラエルの NSO グループによって開発されました。NSO グループは、過去に何度もセキュリティ ニュースの見出しを飾ってきた物議を醸す組織です。現在、政府ハッカーはこのスパイウェアを使用して独自のサイバー犯罪を行っているため、サイバーセキュリティの専門家にとってはよく知られた名前です。実際、NSO グループは、インドやメキシコを含む多くの政府や州に Pegasus スパイウェアを販売しています。

この Apple エクスプロイトでは、iOS の脆弱性が悪用され、iPhone 上で Pegasus スパイウェアが実行されました。 Apple の公式声明では、ロックダウン モードなどの機能が次の目的で使用される可能性があると説明しています。強力なパスワードやソフトウェアのアップデートだけでなく、そのような攻撃からも防御します。また、国家支援による攻撃者の標的となっている可能性があるユーザーに警告するために、 脅威通知が使用されることも発表されました。

3. ソーラーウィンズ (2021)

指なし手袋を着用して MacBook に入力している人の写真

2021 年、SolarWinds 攻撃はテクノロジー業界とサイバーセキュリティ業界を震撼させましたが、Apple はその衝撃を回避できませんでした。

SolarWinds 攻撃では、ハッカーが iOS 14 のゼロデイ コードの脆弱性を悪用して iPhone に侵入しました。この欠陥により、ハッカーは悪意のあるドメインを使用して iPhone ユーザーをフィッシング サイトにリダイレクトしました。これにより、攻撃者がユーザーのログイン資格情報を盗むことが可能になり、その資格情報を使用してアカウントをハッキングしたり、違法な市場で他の違法行為者に販売したりする可能性があります。

4. Apple とメタデータ侵害 (2021)

最新の Apple セキュリティインシデントは 2021 年半ばに発生し、Apple と Meta のスタッフが法執行官になりすましたハッカーに騙されました。この攻撃では、ハッカーはまず法執行機関のアカウントとネットワークに侵入し、次にハイテク大手 2 社の従業員に偽の緊急データ要求を送信し、迅速な対応を促しました。この一見公式の要求に応じて、ユーザーの IP アドレス、自宅の住所、連絡先番号が提供されました。

Apple と Meta のスタッフはランダムな要求により情報を提供しなかったことに注意することが重要です。正当な警察システムは、要求を送信するために攻撃者によってハッキングされたため、検出が困難になりました。

Appleの脆弱性

南京錠でロックされたコーディング データ

Apple のオペレーティング システムを含むさまざまなソフトウェア プログラムは、コードの脆弱性の犠牲になる可能性があります。それで、どれに注意すべきでしょうか?

1. カーネルと WebKit の脆弱性 (2022)

2022 年 8 月、Apple は、カーネルの脆弱性 (正式には CVE-2022-32894 として知られる) を発見したと発表しました。カーネル権限を持つ任意のコード。 Apple は macOS Monterey で CVE-2022-32894 にパッチを適用したため、このアップデートを手動でインストールした場合、または Monterey よりも新しい macOS バージョンを使用している場合は、問題なく使用できるはずです。

この脆弱性とともに、Apple WebKit の欠陥も発見されました。この欠陥は、悪意のある Web コンテンツの結果として任意のコードが実行される危険性もありました。前述の脆弱性と同様、macOS Monterey の WebKit の欠陥もパッチされてからかなりの時間が経過しています。

2. ブラストパスの脆弱性 (2023)

画面上のコード行の画像

2023 年 9 月に、Apple の 2 つのゼロデイ脆弱性が攻撃者によって使用されていたことが発見されました。この脆弱性は、正式には CVE-2023-41064 および CVE-2023-41061

CVE-2023-41064 は、任意のコードの実行を可能にするバッファ オーバーフローの脆弱性で、iOS バージョン 16.6 以降を実行しているすべての iPhone モデル 8 以降に影響を与える可能性があります。特定の iPad モデルもこの欠陥の標的となる可能性があります。 CVE-2023-41061 は、2 つの欠陥のうち最初の欠陥の直後に発見されたもので、悪意のある添付ファイルによって悪用される可能性がある検証の問題でした。

これら 2 つの脆弱性は、同時に使用された場合、Blastpass として知られるエクスプロイト チェーンを形成し、NSO グループの Pegasus スパイウェアの配信チェーンの一部を形成しました。The Citizen Lab< /span>とも呼ばれます。ゼロクリック脆弱性。 Blastpass は、被害者が悪意のある Web ページや通信を操作することなく、iPhone や iPad をハッキングするために使用される可能性があります。これらは

ただし、Apple のロックダウン モードを使用すると、チェーンを途中で停止し、デバイスへの感染をブロックできます。悪用されている 2 つの脆弱性に対して利用可能なパッチもあります。

3. 財団の脆弱性 (2023)

2023 年の初めに、iOS、iPadOS、macOS などの多数の Apple オペレーティング システムを危険にさらす 3 つの Apple ゼロデイ脆弱性が明らかになりました。脆弱性のうち 2 つは、Apple アプリの基本レベルの機能と相互運用を提供する Apple の Foundation フレームワーク内で発見されました。これら 3 つの脆弱性は、CVE-2023-23530CVE-2023-23531CVE-2023-23520 により、攻撃者は感染したデバイス上で悪意のあるコードをリモートで実行できるようになります。

2023 年 2 月に、Apple は 3 つのセキュリティ上の欠陥にパッチを適用したため、Apple デバイスを定期的に更新していれば、これらの欠陥にさらされることはなくなります。

Apple はハッキングや脆弱性の影響を受けないわけではない

Apple のソフトウェアとハ​​ードウェアは非常に安全ですが、Apple ユーザーは依然としてリスクやサイバー攻撃に遭遇する可能性があります。 Apple の携帯電話、タブレット、コンピュータ、時計のいずれを使用している場合でも、セキュリティ問題に影響を受けないとは決して考えないでください。自分自身をよりよく守り、将来のインシデントに備えるために、Apple の最新の脆弱性、ハッキング、侵害について常に最新の情報を入手することが最善です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です