Apple Messages の脆弱性を悪用するスパイウェア Graphite:イタリア政府を非難するイスラエルの Paragon

Apple confirmed that Messages app flaw was actively exploited in the wild

2025/06/13 SecurityAffairs — Apple が公表したのは、Messages アプリに存在する、現在ではパッチ適用済の脆弱性 CVE-2025-43200 が、ジャーナリストを標的とする Paragon のスパイウェア Graphite で悪用されたことの確認である。

2025年2月10日に Apple は、以下の各バージョンをリリースし、この脆弱性 CVE-2025-43200 に対処している:

  • iOS 18.3.1/iPadOS 18.3.1/iPadOS 17.7.5
  • macOS Sequoia 15.3.1/Sonoma 14.7.4/Ventura 13.7.4
  • watchOS 11.3.1
  • visionOS 2.3.1

これらのバージョンでの修正には、きわめて高度な標的型攻撃に悪用された、WhatsApp の脆弱性 CVE-2025-24200 への対処も含まれる。

Apple が公開したアドバイザリには、「iCloud リンク経由で共有された、悪意を持って作成された写真/動画を処理する際の、ロジック問題が存在していた。この問題が、特定の個人を標的とする、きわめて高度な攻撃で悪用された可能性があるという報告を、Apple は認識している」と記されていた。

同社は、チェック機能を改善することで、この脆弱性に対処した。

今週に Citizen Lab は、「少なくともヨーロッパのジャーナリスト2名を標的とした、完全にアップデートされた iPhone へのハッキングで、Paragon の Graphite スパイウェアが使用されたことを確認した。これらの iPhone が、同じスパイウェア・サーバと通信していたことを示すフォレンジック証拠を発見した。今年の初めに Apple は、被害者に対して秘密裏に警告していたが、そのときのインシデントは、Paragon ツールが実際の攻撃に使用された、最初の確認事例となった」と述べている。

その後の 2025年4月29日に Apple は、一部の iOS ユーザーに対して、スパイウェアによる標的型攻撃について警告した。フォレンジック分析により、Ciro Pellegrino と、もう1人のジャーナリストが、Paragon の Graphite スパイウェアに感染していたことが確認された。どちらのケースも、同じ攻撃者が関与していた。その後に Apple は、iOS バージョン 18.3.1 をリリースし、この攻撃に使用されたゼロクリック脆弱性 CVE-2025-43200 を修正した。

今週の初めに Paragon は、ジャーナリストに対するスパイウェア使用に関する調査協力の申し出を、イタリア政府が拒否したと非難している。それにより、イタリアでの契約終了が決定されたと、同社は述べている。Paragon の主張は、自社のツールについて、悪用の有無を確認する方法を提案したが、当局は拒否したというものだ。スパイウェア企業が、不正使用の疑いで顧客との関係を公に断ったのは今回が初めてのことである。Paragon は、この声明を発行したことを認めているが、それ以上のコメントは控えている。

CISA KEV が、脆弱性 CVE-2025-43200 を登録