オペレーション・トライアンギュレーションは、4つのゼロデイ脆弱性を連鎖的に利用して実行される、 iOSデバイスに対する標的型サイバー攻撃です。 2023年6月にカスペルスキーセキュリティアナリストサミットで初めて公開され、iOSを標的とした攻撃の中では前例のない技術的な複雑さで注目されています。被害者数は数千人と推定されています
攻撃の目的はスパイ活動であり、デバイスからメッセージとパスワードを抽出し、会話を録音し、位置情報を追跡することだった。攻撃者の高度なステルス性により、被害者の正確な数は不明である。一部の情報源によると、ロシアの商業機関、政府機関、外交機関、およびロシアの海外代表を含む数千人の被害者がいると推定されている。[ 1 ]
2023年6月1日:ロシアのサイバーセキュリティ企業カスペルスキーは、従業員のiOSデバイスで新しい種類のマルウェアの痕跡を発見したと発表しました。このマルウェアはスパイ活動を目的として設計されており、非常にステルス性が高く、感染したiPhoneとの異常なデータ交換によってのみ検出されます。捜査官は、2019年にまで遡る最初の感染の痕跡を発見しました。この攻撃は「オペレーション・トライアンギュレーション」と名付けられました。[ 2 ]
と呼ばれるツールがtriangle_checkリリースされ、ユーザーはiOSデバイスが侵害されているかどうかを確認し、攻撃の被害者になっているかどうかを判断できるようになりました。[ 3 ] [ 4 ] [ 5 ]
同日、ロシア連邦保安庁(FSB)は、Appleの携帯電話に感染したマルウェアの発見について声明を発表し、AppleがNSAと共謀していると非難した。声明によると、数千台の携帯電話が感染しており、その中にはNATO加盟国、旧ソ連圏、イスラエル、シリア、中国といったロシア国外の携帯電話も含まれていた。[ 6 ] [ 7 ]
2023年6月21日:カスペルスキー社が攻撃に使用されたTriangleDBインプラントに関する調査結果を発表。[ 8 ] [ 9 ]
同日、AppleはiOS 15.xおよび16.xのアップデートをリリースし、攻撃に使用された2つの脆弱性(iOSカーネルのCVE-2023-32434とWebKitブラウザエンジンのCVE-2023-32435)を修正しました。これらの脆弱性により、iOSのセキュリティシステムを回避し、iPhoneに密かに感染することが可能になります。[ 10 ]
2023年7月24日: AppleはiOS 15.xおよび16.xのアップデートをリリースし、iOSカーネルの脆弱性CVE-2023-38606とフォント処理メカニズムFontParserの脆弱性CVE-2023-41990を修正しました。これらの脆弱性は、Operation Triangulationの感染経路の一部でもありました。[ 11 ] [ 12 ]
2023年10月23日:カスペルスキーは、攻撃者による潜在的な被害者の多段階的な検証に関するデータを公開しました。このフィルタリングプロセスにより、攻撃者は意図した標的のみに感染させ、セキュリティ研究者の目を逃れることができます。[ 13 ]
2023年10月26日:カスペルスキーセキュリティアナリストサミットで、オペレーション・トライアンギュレーションの調査プロセスと感染チェーンのすべてのコンポーネントを特定するための取り組みに関する報告書が発表されました。[ 14 ] [ 15 ]
2023年12月27日:カオスコミュニケーション会議で、攻撃チェーン全体と、攻撃に使用された4つの脆弱性( Appleプロセッサの文書化されていない機能を含む)に関する報告書が発表されました。[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ]
オペレーション・トライアンギュレーションは、iOS攻撃としては前例のないほど技術的な複雑さを誇ります。感染チェーンは14段階で構成され、4つのゼロデイ脆弱性とAppleプロセッサの未公開のハードウェア機能を利用しています。既知の攻撃はすべてiOSバージョン15.7.xまでを標的としていましたが、その手法はiOS 16.2まで有効です。[ 21 ]
特別に細工されたiMessageがiPhoneで受信されると、悪意のあるコードが起動します。このメッセージはユーザーには見えません。その後、Operation Triangulationのコマンドサーバーから追加のコンポーネントがダウンロードされ、デバイス上で昇格された権限が付与され、デバイスのコンテンツと機能への広範なアクセス権を持つスパイウェアが展開されます。
最初の感染は目に見えないiMessageを介して行われます。.watchface(時計画面のデザイン、基本的にはPDFが埋め込まれたZIPファイル)としてパッケージ化された悪意のあるiMessage添付ファイルは、バックグラウンドでSafariを開くコードを実行し、その後、感染チェーンの次のコンポーネントをWebページから読み込みます
ウェブページには、感染したスマートフォンのパラメータを分析し、感染を継続するかどうかを決定する検証スクリプトが含まれています。ウェブページ上に三角形を描くキャンバスフィンガープリンティング技術は、被害者を一意に識別するために使用されています。この三角形が、このキャンペーン全体の名称の由来となっています。
この攻撃は、これらの段階で CVE-2023-41990、CVE-2023-32434、および CVE-2023-38606 のゼロデイ脆弱性を悪用します。
チェックを通過した後、ウェブページ上のスクリプトはCVE-2023-32435の脆弱性をさらに悪用し、デバイスのメモリにバイナリコードをロードします。これにより、ルート権限を取得し、攻撃者の目的に合わせてスマートフォンのより詳細なチェックを実行します。このバイナリバリデータは、受信したiMessageの痕跡を削除し、悪意のある埋め込み型プログラムであるTriangleDBをロードします。
このマルウェアはスマートフォンのメモリ内でのみ動作するため、再起動すると消去されます。その後、攻撃者はiMessageを再送信し、被害者に再感染させることができます。
最近の世代のAppleプロセッサ(A12~A16)のメモリ保護を回避するために、CVE-2023-38606カーネル脆弱性のエクスプロイトは、プロセッサの文書化されていないハードウェア機能を使用します
このエクスプロイトはMMIOレジスタに書き込みますが、これはドキュメントにも記載されておらず、iOSアプリケーションやiOSオペレーティングシステム自体では使用されていません。その結果、エクスプロイトコードはiOSカーネルメモリのハードウェア保護領域を変更する可能性があります。カスペルスキーの研究者は、このメカニズムはプロセッサ自体のデバッグのために作成された可能性が高いと示唆しています。[ 19 ] [ 20 ]
一部の専門家は、この機能について知っている人は「AppleとARMホールディングスのようなチップサプライヤー以外ではほとんどいないだろう」と考えている。[ 22 ]
TriangleDB マルウェアはモジュール構造になっているため、サーバーから追加のモジュールをダウンロードすることで機能を拡張できます。
基本バージョンでは、デバイスから攻撃者のサーバーにファイルをアップロードしたり、キーチェーンからデータを抽出したり、被害者の位置情報を追跡したり、スマートフォン上のファイルやプロセスを変更したりすることができます。[ 9 ]
既知の追加モジュールは、長時間のマイク録音(機内モードを含む)、デバイスに保存されているデータベースへのクエリの実行、WhatsAppやTelegramからのチャットの盗難をサポートしています。[ 22 ] [ 14 ]
アップデートのブロック
Operation Triangulationマルウェアによるスマートフォン感染の明らかな兆候は、iOSを新しいバージョンにアップデートできないことです。しかし、感染したデバイスの中には、正常にアップデートを継続しているものもあります。[ 23 ]
iTunesバックアップ分析
感染の痕跡はiPhoneのシステムファイルに見られます。これらのファイルはiOSデバイス本体からはアクセスできないため、iTunesを使ってコンピュータ上のiPhoneのバックアップを作成し、解析します。解析にはtriangle_checkユーティリティを使用します。[ 3 ] [ 4 ] [ 24 ]
ネットワーク接続分析
Operation Triangulationの悪意のあるコードは攻撃者のサーバーとの接続を確立し、そのリストが公開されています。[ 2 ]
感染の除去
完全に侵害されたデバイスの場合、研究者は再感染を防ぐために、以下の一連のアクションを推奨しています。工場出荷時設定へのリセット、iMessageの無効化、iOSの新しいバージョンへのアップデートです。[ 2 ]
カスペルスキー社は、攻撃の起源について公式声明を出しておらず、また、特定のハッカーグループや国によるものとも発表していません
しかし、2023年6月1日、ロシア連邦保安庁(FSB)は、Appleの携帯電話に感染したマルウェアが発見されたことに関する声明を発表しました。このマルウェアは「メーカーが提供したソフトウェアの脆弱性」を悪用していました。FSBはまた、AppleがNSAと協力したと直接非難しました。声明によると、数千台の携帯電話が感染しており、その中にはNATO諸国、旧ソ連圏、イスラエル、シリア、中国といったロシア国外の携帯電話も含まれていました。[ 6 ] [ 7 ]
アップルは同日声明を発表し、これらの疑惑を否定した。[ 25 ]
FSBとカスペルスキーはそれぞれ独立した声明を発表しました。しかし、一部の専門家は、どちらも「トライアンギュレーション作戦」に言及していると考えています。[ 26 ] [ 27 ] [ 28 ]
Appleは、バックドアを埋め込むために諜報機関と協力したという非難を公に否定した。[ 25 ]
同社は、オペレーション・トライアンギュレーションの標的となったiOSの脆弱性を修正するためのアップデートパッケージをいくつかリリースした。[ 29 ]
2023年7月から8月にかけて、ロシアのデジタル発展省、産業貿易省、運輸省、連邦税務局、ロシア鉄道など、複数の政府機関および民間機関において、Appleのスマートフォンおよびタブレットの公務での使用が禁止されたことが明らかになりました。2023年後半には、中央銀行と非常事態省も同様の決定を下しました。[ 30 ]
2023年9月、中国政府がiPhoneの使用禁止を公務員だけでなく国営企業にも拡大することを決定したことが明らかになった。[ 31 ]
2024年、韓国国防省は安全上の理由からiPhoneの使用禁止を発表したが、Androidスマートフォンは禁止されなかった。[ 32 ]
オペレーション・トライアンギュレーションのエクスプロイトコードは史上最も複雑なものと言われている。[ 22 ]
この攻撃の最も注目すべき特徴は、攻撃者が文書化されていないAppleチップの機能を知っていたことと、1回の攻撃で4つのゼロデイ脆弱性を利用したことである。[ 33 ]
暗号学者ブルース・シュナイアーは、この攻撃を「極めて高度で狂気じみている」かつ「国家レベルのもの」と評した。[ 34 ]