Latest evidence-based health information
Ipad

バグネットがモバイルデバイス経由であなたをスパイする可能性がある

バグネットがモバイルデバイス経由であなたをスパイする可能性がある
バグネットがモバイルデバイス経由であなたをスパイする可能性がある

カフェに座って、見込み客とビジネス提案の詳細について話し合っているところを想像してみてください。あなたも顧客もノートパソコンを持っていません。ただ二人で会話をしているだけです。しかし、あなたは知らないうちに、地球の裏側で誰かがあなたの言葉を一言も漏らさず聞いています。その後、カフェを出ようとした時、提案について言及し、沈黙と引き換えに金銭を要求するテキストメッセージが届きます。

イラスト: アンディ・ポッツ

2つの大学による最近の研究は、そのような遠隔盗聴シナリオが近いうちに可能になるかもしれないことを示唆している。

ジョージ・メイソン大学の研究者ライアン・ファーリー氏とシンユアン・ワン氏によると、携帯電話は遠隔からの盗聴に優れた監視デバイスとなる。ファーリー氏とワン氏は論文の中で、「近代化されたマイクハイジャッカー」[PDF]について論じており、攻撃者はこれを「移動型盗聴ネット」と呼ぶ装置で操作できる。盗聴者は「バグボット」と呼ばれるマルウェアを使って、近くのスマートフォンやノートパソコンから対面でのやり取りを盗聴する。このような攻撃は、一般大衆への広範な攻撃の一翼を担うというよりも、特定の人物(例えば、浮気している配偶者)を標的とする可能性が高い。

モバイルマルウェアの増加

2004年以降に作成された携帯電話向けマルウェアは500件未満ですが、研究者たちは過去1年間で爆発的な増加を確認しています。F-Secureの最高研究責任者であるミッコ・ヒッポネン氏によると、モバイル向けマルウェアの95%はSymbian OS向けに作成されていますが、AppleのiPhoneとGoogleのAndroid OSの成功により、この状況は急速に変化しています。

モバイルマルウェアの相対的な少なさを考慮し、ファーリー氏とワン氏はWindows XPとMac OS搭載のノートパソコンで実験を行いました。研究者たちは、バグボットをインターネットリレーチャット(IRC)のチャネルに参加させ、各ノートパソコンのマイクを遠隔操作でオン・オフにすることで、そのエリアで行われている会話をリアルタイムでストリーミングできるようにしました。ほぼすべてのスマートフォンで同じことができると彼らは述べています。

携帯電話ユーザーも脆弱

ラトガース大学の研究者、ジェフリー・ビックフォード、ライアン・オヘア、アラティ・バリガ、ヴィノド・ガナパシー、リヴィウ・イフトデは、2010年の論文で、携帯電話のルートキット [PDF] を作成することで、オペレーティングシステムの奥深くまで侵入するマルウェアによる攻撃方法の実証に成功したと発表しました。

研究者らは、バッテリー(ユーザーが電話の電源を入れないようにするため)、GPS サービス(位置データを取得するため)、音声およびメッセージング(音声メッセージを聞いたり古いテキストを取得したりするため)という 3 つの特定のモバイル機能を攻撃することに成功した。

もしスマートフォンがこれらのいずれかの方法で感染したとしても、たとえ熟練したユーザーであっても、おそらく気付かないかもしれません。セキュリティソフトウェアは一般的にOSを信頼できるものと見なすため、OSの奥深くに潜むルートキットは長期間検出されない可能性があります。実際、デスクトップ向けマルウェア対策製品がルートキットのスキャンを開始したのはごく最近のことです。

研究者たちは、Openmoko Linuxディストリビューションのオペレーティングシステムを搭載したNeo Freerunnerスマートフォン向けにルートキットを開発しました。Google AndroidはLinuxを使用しているため、すぐに攻撃を受ける可能性があります。ラトガース大学の研究チームは、少しの作業でLinuxルートキットをApple iPhone OS、Windows Mobile、Symbian OSに移植できると述べています。

スマートフォンのバッテリーを狙う最も単純なルートキットは、BluetoothやGPS機能を有効にするだけで電力を浪費し、ユーザーが気づかないうちに実行できます。スマートフォンを注意深く観察していない限り、複数の電力を消費するサービスが有効になっていることを示す小さなアイコンに気付かないかもしれません。もしあなたのスマートフォンが感染していたら、頻繁に充電しなければならなくなるでしょう。あるいは、最も必要な時に電池切れになってしまうかもしれません。

さらに悪質なのは、第三者があなたのGPS情報にアクセスできるようにするルートキットです。携帯電話を使用していない時でも、GPSサービスはあなたの居場所を追跡します。このような情報が信頼できない人物に漏洩すれば、ストーカー行為は新たなレベルに引き上げられるでしょう。

しかし、最も有害なルートキットは、音声通話やテキストメッセージにアクセスするものです。ラトガース大学のチームは、テキストメッセージを第三者に中継するルートキットを開発しました。もしあなたの携帯電話がこのように侵害されれば、新しいテキストメッセージを送受信するたびに、サイバー犯罪者もそのコピーを入手してしまうことになります。

App Storeはどうですか?

Appleが厳重に管理するiPhone App Storeでさえ、悪意のあるアプリやバグボットが潜んでいる可能性があります。セキュリティカンファレンスであるBlack Hat DC 2010で、スイス西応用科学大学のニコラス・セリオ氏は、悪意のあるプログラムがApp Storeの厳格なフィルターをすり抜ける方法を実演しました[PDF]。iPhone開発者のセリオ氏は、悪意のある人物が自分のファイルのバージョンをApp Storeにアップロードし、Appleが削除する前に多くのユーザーのスマートフォンに感染させる可能性があると示唆しました。

セリオット氏はまた、デバイス上のサードパーティ製アプリはサンドボックス化されており、システムファイル、リソース、OSカーネルはユーザーのアプリケーション空間から保護されているというAppleの主張に異議を唱えた。彼は聴衆に対し、悪意のあるサードパーティ製アプリ(ルートキットでさえも)がiPhoneの連絡先リスト、画像ファイル、テキストメッセージ、GPSデータ、その他の重要な情報へのリモートアクセスを提供することが可能であることを示しました。これまでのところ、Appleはセリオット氏の調査に直接回答していません。

予防策を講じる

ラトガース大学の調査によると、「スマートフォンの普及と、大規模で知識の浅いユーザーベースは、攻撃者にとって特に魅力的な要素となっている」とのことです。一般的に、携帯電話からのダウンロード、たとえ着信音であっても、マルウェアが潜んでいる可能性があるため、注意が必要です。しかし、携帯電話用のセキュリティソフトウェアも、早急に導入する必要があります。幸いなことに、Eset、F-Secure、Kaspersky、McAfee、Symantec(Norton)は、ほとんどのモバイルマルウェアから保護できるツールを提供しています。また、Nokiaなどの一部の携帯電話メーカーは、現在、携帯電話にウイルス対策ソフトをプリインストールしています。

あるスタートアップ企業は、さらに一歩先を行く。この記事の執筆時点では無料のモバイルセキュリティツール「Lookout」は、マルウェアのブロックに加え、モバイルファイアウォール、モバイルデータバックアップ(感染前の状態に戻すことが可能)、そして紛失・盗難にあったスマートフォンをリモートで消去する機能など、一連の防御機能を提供している。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.