Appleは、iOSを含む複数のプラットフォームに対し、2件のゼロデイ脆弱性を修正するセキュリティアップデートを発表した。これらは、Googleの脅威分析チームなどが検知したもので、国家支援の可能性がある攻撃者によって特定個人を狙って悪用されたとされている。
脆弱性は「Core Audio」の音声処理機能と「ポインタ認証」のバイパスに関わるもので、悪意あるコード実行やメモリ改ざんの危険を孕む。AppleはiOS 18.4.1およびmacOS Sequoia 15.4.1を含む広範な製品群に対し修正を実施。
現在のところ被害規模や加害主体は不明であるが、高度な手法と限定的な標的という点から、一般利用者にも警戒を促す動きが広がっている。
特定個人を狙った高度なゼロデイ攻撃とその技術的特徴

Appleが修正した2件のゼロデイ脆弱性は、いずれも高度な攻撃手法を用いたもので、一般的なマルウェアやフィッシング攻撃とは一線を画す。1件目の脆弱性は、Appleの音声処理基盤「Core Audio」に存在し、悪意を持って作成された音声データを再生させることで、任意のコード実行が可能になるというもの。
2件目は、Apple独自のセキュリティ機構である「ポインタ認証」を回避できる手口であり、攻撃者が本来不可能なメモリ領域へのアクセスを実現する可能性が示唆された。特に後者のバグは、デバイス内の保護構造を根底から揺るがすもので、攻撃者にとっては高い専門性を要するとされる。
この脆弱性の深刻性は、Appleが即座にiOS 18.4.1およびmacOS Sequoia 15.4.1で対応した点にも表れている。また、Vision ProやApple TVなど、音声および認証技術が組み込まれている全製品が同時に対象となったことからも、攻撃が広範囲に波及し得る性質を有していたことがうかがえる。
今回のような攻撃は、標的となる個人が非常に限定される一方、その被害の深度は計り知れない。国家による諜報活動や反体制派監視といった文脈が絡む場合、こうしたゼロデイ攻撃が選ばれる傾向があるため、単なる技術的脆弱性にとどまらず、地政学的リスクの一端とも言える。
政府支援の関与が疑われる標的型攻撃の実相
本件の攻撃の背後に誰がいるのかは依然不明であるが、Googleの「Threat Analysis Group」が関与している点は見逃せない。このチームは、過去にも国家によるサイバー作戦や監視活動に関連する分析で実績を持ち、今回の報告もそれらの延長線上にあると捉えるべきだろう。
Apple自身が「特定の標的に対する高度な攻撃」と明言していることから、国家機関による工作や政府が支援するハッカー集団の関与を疑う声も根強い。ゼロデイ脆弱性は、その特性上、売買の対象ともなりうる。とりわけ政府系の攻撃グループは、こうした手法を用いて外交官やジャーナリスト、活動家のスマートフォンを密かに監視する事例が報告されている。
今回の攻撃がそうした用途に用いられたとする断定的な証拠は示されていないものの、脆弱性の性質と被害範囲の限定性は、それに近い構図を想起させるものである。また、AppleとGoogleという2大企業が相次いでこの脅威に対応している点も注目に値する。
異なる立場にある両社が、セキュリティにおいては協調する姿勢を見せているという事実は、モバイル環境におけるサイバー攻撃の質的変化と、民間企業の果たす防衛的役割の拡大を物語っている。今後もこうした連携は不可避となる可能性が高い。
Source:TechCrunch