WhatsAppは、Paragonスパイウェア攻撃で悪用されたゼロクリックの脆弱性を修正しました。

Uncategorized

記事本文(要約)

WhatsAppは、トロント大学のCitizen Labのセキュリティ研究者の報告を受けて、Paragon社のスパイウェア「Graphite」をインストールするためのゼロクリック・ゼロデイ脆弱性を修正しました。この脆弱性は、クライアント側の修正を必要とせずに昨年末に対処され、CVE-IDは割り当てられませんでした。

WhatsAppは、ジャーナリストや市民団体のメンバーを含むユーザーを標的としたスパイウェアキャンペーンを阻止し、影響を受けたと考えられる人々に直接連絡しました。このキャンペーンでは、標的のデバイスにPDFを送信して脆弱性を利用し、スパイウェアをインストールする手法が取られていました。

研究者たちは、Paragonが使っていたサーバーインフラに複数の政府顧客との潜在的なリンクを発見しました。このインフラはクラウドベースのサーバーやParagonおよび顧客の施設内にホストされている可能性があります。

Paragon Solutionsは、元イスラエル首相エフード・バラックとイスラエルのUnit 8200の元指揮官エフード・シュネオルソンによって創設され、民主的な国の法執行機関や情報機関にのみ監視ツールを販売すると主張しています。

※この要約はChatGPTを使用して生成されました。

公開日: Wed, 19 Mar 2025 12:02:20 -0400

Original URL: https://www.bleepingcomputer.com/news/security/whatsapp-patched-zero-day-flaw-used-in-paragon-spyware-attacks/

詳細な技術情報

  • CVE番号:
    • WhatsAppはこの脆弱性にCVE番号を割り当てていません。CVE-IDが割り当てられなかった理由は、MITREのガイドラインとWhatsApp内部の方針に基づいた判断です。
  • 脆弱性の仕組み:
    • この脆弱性は「ゼロクリック・ゼロデイ」型であり、ユーザーが何も操作しなくても悪用される可能性があります。攻撃者は、被害者をWhatsAppグループに追加し、PDFファイルを送信することで攻撃を仕掛けます。このPDFが自動的に処理され、Graphiteスパイウェアがデバイス上にインプラントされる仕組みです。
  • 攻撃手法:
    • 攻撃は、WhatsAppを通じてPDFファイルを送信し、それを悪用するものでした。被害者の端末はPDFを自動的に処理し、その際に脆弱性が悪用され、Graphiteスパイウェアがインプラントされます。その後、このスパイウェアはAndroidサンドボックスを脱出し、他のアプリケーションをも攻撃します。
  • 潜在的な影響
    • セキュリティへの影響:
      • Graphiteスパイウェアは、感染した端末のメッセージングアプリケーションにアクセスし、敏感なデータを収集したり、プライベートな通信を傍受することができます。
    • プライバシーへの影響:
      • このスパイウェアにより、ジャーナリストや市民社会のメンバーを含むターゲットのプライバシーが侵害され、通信の内容が漏洩する可能性があります。
  • 推奨される対策
    • 脆弱性の修正:
      • WhatsAppはこの脆弱性に対処済みで、クライアント側での修正を必要としない形で攻撃ベクトルを排除しました。ユーザーは常に最新版のアプリを使用し続けることが重要です。
    • セキュリティ意識の向上:
      • – 不明な送信元からのメッセージやファイルを開かないようにするなど、フィッシングに対する警戒心を高めることが求められます。
    • インシデント対応:
      • – Citizen Labが提供するフォレンジックアーティファクト(BIGPRETZEL)によって、感染の兆候を検出することができます。これを用いてデバイスを分析し、感染の有無を確認することが推奨されます。
    • 法的および社会的対策:
      • WhatsAppの声明にもあるように、スパイウェアの開発企業に対する規制と責任追及が必要です。政府と協力して、違法なスパイ行為を防ぐための法的枠組みを整備することが重要です。
  • 結論
    • WhatsAppの脆弱性はすでに修正されましたが、同様の問題が再発しないよう、ユーザーのセキュリティ意識の向上と、法的な規制の強化が求められます。攻撃に対し、迅速かつ適切な対応を行うことで、被害を最小限に抑えることが可能です。