Googleの脅威分析グループ(TAG)は木曜日、イタリアとカザフスタンのiPhoneとAndroidスマートフォンを標的としたイタリア企業RCS Labsのスパイウェアに関する記事を公開した。このスパイウェアはインストールされると、ユーザーのメッセージや連絡先を監視する。
しかし、RCS Labs が使用したエクスプロイトは Apple によって修正されており、その一部は 2018 年から 2019 年の iOS 12 サイクルにまで遡って修正されています。定期的に iOS を更新している iPhone ユーザーは、RCS Labs のスパイウェアによって iPhone が悪用される危険はありません。
Google TAGは、RCS Labsが使用した以下のエクスプロイトをリストアップしました。Appleがセキュリティパッチをリリースした時点のiOSバージョンと、Appleのセキュリティノートへのリンクを記載しています。Appleは、該当する場合、iPadOS、macOS、watchOS、tvOSにもパッチをリリースしています。
- CVE-2018-4344 (別名LightSpeed): iOS 12
- CVE-2019-8605 (別名 SockPuppet): iOS 12.3
- CVE-2020-3837(別名TimeWaste):iOS 13.3.1
- CVE-2020-9907 (別名 AveCesare): iOS 13.6
- CVE-2021-30883(別名Clicked2):iOS 15.0.2
- CVE-2021-30983(別名Clicked3):iOS 15.2
Google の記事では、イタリアとカザフスタンのユーザーが影響を受けたと特定されたと明記されているが、攻撃がどの程度広範囲に及んだのか、また、これら 2 か国以外のユーザーが影響を受けた可能性があるのかどうかについては記事では触れられていない。
Googleによると、この攻撃はユーザーに固有のウェブリンクを送信することから始まり、リンクをクリックすると「そのページはユーザーに悪意のあるアプリケーションをダウンロードさせ、インストールさせようとした」とのことです。Googleはまた、この攻撃によって携帯電話のデータ接続が無効化され、その後、攻撃者は添付されたリンクをクリックすることでデータ接続を回復できると伝えるSMSをユーザーに送信したと推測しています。しかし、このリンクは悪意のあるものであり、スパイウェアをインストールするものでした。
オペレーティングシステムを更新する方法
Googleの記事は、OSアップデートをできるだけ早くインストールすることの重要性を再認識させてくれる良い記事です。アップデートには通常、ユーザーとデバイスを保護するための重要なセキュリティパッチが含まれています。デバイスのアップデート方法がわからない場合は、以下の手順をお試しください。
- iPhone および iPad: [設定] > [一般] > [ソフトウェア・アップデート]をタップします。
- macOS: Apple メニュー >システム環境設定… >ソフトウェア・アップデートをクリックします。
- watchOS: iPhoneでWatchアプリを開き、「一般」 > 「ソフトウェア・アップデート」をタップします。
- tvOS:「設定」を開き、「システム」 > 「ソフトウェアアップデート」に進みます。
iPhone をマルウェアから保護するための詳細なアドバイスについては、「iPhone のセキュリティのヒント: ハッカーから携帯電話を保護する方法」をお読みください。
著者: ロマン・ロヨラ、Macworld シニアエディター
ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。