Spiegel Onlineは、FinFisherスパイウェア・アプリケーションの亜種のプロモーション・ビデオで、同アプリケーションがiTunesの脆弱性を悪用して、標的とされたシステム上でアップデートを行う様子が示されていると報じている。最近のアップデートに先立ち、iTunesは暗号化されていないHTTPリクエストを使用して、Appleのメディアプレイヤー・ソフトウェアの最新版に関するアンケートを行っていた。このテクニックが、Apple Software Updaterに影響を及ぼすことなく、マン・イン・ザ・ミドル攻撃の隙を作ることになった。
AppleからiTunesの最新バージョン用のURLを受けとる代わりに、攻撃者は被害者に、自分たちの管理下にある模造Webページにアクセスするよう促す、偽のアップデートリクエストを送信することができた。
リダイレクションが上手く行くには、マシンが既にDNSChangerソフトウェアに感染している必要がある(いわゆるGhost Clickボットネット・オペレーターの場合)し、GammaのFinFly ISPテクノロジーを使用している法執行機関の場合には、リダイレクションの計略にISPが参加している必要がある。
FinFisherは、犯罪容疑者のSkype通話、IMチャットおよび電子メールを傍受する手段として、警察と諜報部に対して、Gamma Internationalにより市場に出された。アラブの春の暴動のさなか、エジプトの秘密警察本部が荒らされた際に発見された書類は、ムバラク政権が反体制派を見張るため、FinFisherを購入したことを示唆している…
(中略)
パッチについて
*Appleは先週、iTunesをversion 10.5.1にクロスプラットフォーム・アップデートすることで、今回の脆弱性に対処した。iTunesの最新版は、セキュアな(https)接続を介してアップデートURLをリクエストするため、マン・イン・ザ・ミドル攻撃はブロックされる。
※本記事は有料版に全文を掲載します
© The Register.
(翻訳:中野恵美子)
略歴:翻訳者・ライター