このマルウェアは、クリックせずに iPhone を制御する可能性があります

これはおそらく、Apple がこれまで iPhone に残した最大の欠陥です。 2019 年から 2022 年にかけて、「0 クリック」サイバー攻撃を開発することが可能でした。言い換えれば、犯罪者は被害者がリンクをクリックしてコンピュータ ウイルスを iPhone に送り込む必要はありませんでした。

このプロセスはまれであると同時に強力ですが、カスペルスキーの専門家によって最近発見され、現在では「三角測量操作」と呼ばれるこの攻撃を受けることは不可能であると保証しています。 iOS 16.2 以降のバージョンを搭載したすべての iPhone は、Apple セキュリティ アップデートによって保護されています。

「オペレーション・トライアンギュレーション」攻撃を認識する方法

この攻撃を発見したカスペルスキーの専門家は、第 37 回カオス コミュニケーション会議でこの攻撃がどのように機能したかについて説明しました。具体的には、ハッカーはさまざまなセキュリティ プロトコルを通過するために 4 つのセキュリティ脆弱性を利用する必要がありました。

すべては、iMessage で送信された簡単なテキストから始まります。ハッカーは、AdAssist TrueType フォントのセキュリティ上の欠陥を利用して、メッセージの受信時に被害者の携帯電話で自動的に起動するコードを送信することができました。

コードは起動されると、カーネル レベルで 2 番目の脆弱性を利用して、基本的な API 機能にアクセスします。この追加の手順が実行されると、ハッカーは iPhone のコアでコードを直接読み書きする権利を取得することができます。この 3 番目の脆弱性により、攻撃者は iPhone をほぼ完全に制御できるようになります。

しかし、カスペルスキーの専門家が説明しているように、残念なことに、問題はそれだけではありません。実際、Safari に関する 4 番目の脆弱性により、攻撃の痕跡を消去することが可能になります。したがって、攻撃を受けたかどうか、さらにはどのような被害を受けたのかを知ることは不可能です。

このような攻撃から身を守るにはどうすればよいでしょうか?

このような攻撃を受けないようにするための解決策は 1 つだけあり、iPhone を更新することです。 0-click 脆弱性の利用を回避するには、セキュリティ アップデートで「パッチ」を適用する必要があります。カスペルスキーの専門家が結論として述べたように、これらの攻撃は依然として孤立した極端なケースですが、誰もが潜在的な被害者です。

i-nfo.fr - 公式 iPhon.fr アプリ

提供者: Keleops AG