iOSで発見されたゼロクリック脆弱性 NICKNAME-iMessage 経由で政府関係者が狙われる

セキュリティニュース

投稿日時: 更新日時:

iOSで発見されたゼロクリック脆弱性 NICKNAME-iMessage 経由で政府関係者が狙われる

セキュリティ企業のiVerifyが、iMessageの「名前と写真を共有」機能に存在していたゼロクリック型の脆弱性「NICKNAME」について、調査レポートを公開しました。このサイバー攻撃はユーザーの操作なしに攻撃が成立し、しかも狙われていたのは、欧米の政府関係者やジャーナリスト、政治関係者など、いわゆる「狙われやすい立場」の人々でした。

脆弱性の対象と修正バージョン

この脆弱性はiOSバージョン18.1.1までで観測され、iOS 18.3で修正されています。

一方で後述の通り政府高官やジャーナリストへの標的型攻撃に悪用されている可能性があり、危険な脆弱性となります。

発端はiMessageの「ニックネーム共有」機能

問題の発端は、iMessageで使われている「名前と写真を共有」する機能である「ニックネーム更新機能」でした。

たとえば、名前や写真、背景を変えると、その情報が相手の端末にも共有されます。このとき、裏側ではAppleの「imagent」というプロセスが情報を処理しているのですが、そこに落とし穴がありました。

具体的には、複数のスレッドが同時に動くことで、辞書型のデータ構造(NSMutableDictionary)が壊れてしまい、解放済みメモリを再度読み書きしてしまう「Use-After-Free(UAF)」という深刻なバグが発生します。その結果として、クラッシュや予期せぬ動作を引き起こす可能性がありました。

iVerifyの調査によれば、この脆弱性はiOS 18.3で修正されており、Appleは辞書を不変型に変更することで対処しています。

クラッシュはごく一部、けれど無視できない

iVerifyは約5万台のiOS端末からクラッシュログを収集して分析。その中で「NICKNAME」由来と思われるクラッシュは全体の0.0016%未満と、かなりレアなものでした。

しかし興味深いのは、そのクラッシュが発生した端末の多くが、欧州やアメリカの政府関係者、報道関係者、テック系企業の幹部など、いわゆる「標的にされやすい人たち」に集中していた点です。

また、クラッシュの30日後にAppleから「脅威通知」が届いた例もあれば、クラッシュ直後にメッセージ添付ファイルやメタデータが消去されていたケースも確認されており、スパイウェア特有の挙動と一致する部分もあります。

AppleはSecurityWeekの問い合わせに対し、iPhoneユーザーを標的とした攻撃の証拠は見つからなかったと述べた。

「iVerifyから提供された情報を徹底的に分析した結果、ユーザーを標的とした攻撃があったという主張には強く反対します。当社のデバイスから収集した現場データに基づくと、この報告はiOS 18.3で特定・修正された従来型のソフトウェアバグを指摘しています。iVerifyは、その主張を裏付ける有意義な技術的証拠を提示しておらず、当社は現在、このバグが悪用や実際の攻撃を示唆しているとの信頼できる兆候を認識していません」と、Appleのセキュリティエンジニアリングおよびアーキテクチャ責任者であるイヴァン・クルスティッチ氏は述べています。

Appleの対応:脆弱性の修正はすでに実施済み

Appleはこの問題をiOS 18.3で修正済みです。スレッド間の競合が起きないよう、該当する辞書構造をすべて「不変」なデータに置き換えることで、再現性のあるクラッシュを封じ込めています。

ただし、問題がゼロクリックで発動する可能性があり、さらにBlastDoor(iMessage向けのサンドボックス)を迂回できてしまう点を踏まえると、かなり高リスクな脆弱性だったと言えます。

参照

https://welcome.iverify.io/hubfs/iVerify-Nickname-Vulnerability-Report.pdf