- ニュース

写真:CIA.org
中央情報局のハッキング兵器の真の範囲を暴露してからわずか2週間余り、ウィキリークスは本日、MacとiOSを狙った感染に関する詳細情報を公開した。
これらは、Apple のソフトウェアの脆弱性を悪用し、標的のコンピューターやモバイル デバイスに永続的にアクセスするために同局が使用したツールです。
ウィキリークスは今月初め、Vault 7シリーズの一環として、CIAの膨大なマルウェアとウイルスのカタログを公開した。その中には、スマートフォン、タブレット、テレビなどを遠隔操作したり、監視用の隠しマイクに改造したりするツールも含まれている。
Vault 7に新たに追加された「ダークマター」と呼ばれるこのデータは、MacとiOSデバイスをハッキングするために開発されたハードウェアとソフトウェアを公開しています。このデータには、それぞれの仕組みと実行方法を詳細に説明したCIAのユーザーガイドとマニュアルが含まれています。
ソニックスクリュードライバー
Sonic Screwdriverは、Macの起動中に周辺機器でコードを実行するように設計されており、ハッキングされたApple Thunderbolt-Ethernetアダプタを使用してファームウェアパスワードを回避します。USBメモリ、光学ドライブ、または外付けハードドライブから起動するために使用できます。
CIAのマニュアルには、「Sonic ScrewdriverのCONOPは、ファームウェアパスワードが有効になっている場合でも、MacにEDG/AEDツールをインストールできるようにすることを意図しています」と説明されています。「EDG/AEDツールは通常、オペレーターが特定のデバイスを起動する必要があります。」
Sonic Screwdriverは、Thunderboltポートを搭載したあらゆるMacで動作します。ユーザーマニュアルには、改造したThunderbolt-Ethernetアダプタの作成方法と、それを使って外部デバイスから起動する方法をステップバイステップで解説しています。
トリトン
Mac向けに開発されたもう一つのツールであるTritonは、「自動化されたインプラント」と表現されています。標的のマシンにインストールされると、データと情報を「リスニングポスト」(LP)にフィードバックする自動化された即時タスクを実行するために使用できます。
Tritonは、リモートからソフトウェアを挿入・実行したり、ファイルやフォルダを取得したりするために使用できます。ユーザーガイドでは、Tritonの構築方法、ターゲットマシンへのインストール方法、様々なタスクを実行するために必要なコマンド、リモートからアンインストールする方法などが説明されています。
デア・スターケ
Der StarkeはTritonに似ていますが、EFI永続版であり、Mac OS X 10.7以降で動作するように設計されています。Linuxにも対応しています。ネットワーク通信はWebブラウザ経由で行われるため、Little Snitchなどのプログラムに検出されることはありません。
ダークシースカイズ
DarkSeaSkiesは、MacとiOS向けに開発された、それぞれDarkMatter、SeaPea、NightSkiesと名付けられたハックのコレクションです。これらのツールを組み合わせることで、CIAはデバイスへの永続的なアクセス、コードの実行、ファイルの取得などが可能になります。
これはAppleのファームウェアに埋め込まれたEFIドライバであるDarkMatterから始まり、これにより他の2つのアプリケーションのインストールが可能になります。これは起動可能なフラッシュドライブを使用してインストールされ、指定された日時に「動作を開始する」ように設定されています。
成功すれば、SeaPeaカーネルをMacのRAMイメージに実装できます。NightSkiesもNVRAMに書き込まれます。
「ルート ファイル システムが書き込み可能になると、SeaPea は NightSkies ツールを一時ファイルに書き込み、NightSkies を実行し、NightSkies ツールを安全に削除します」と Concept of Operations マニュアルで説明されています。
Sonic Screwdriverと同様に、DarkSeaSkiesをインストールするには、対象マシンへの物理的なアクセスが必要です。また、LPと通信するために、マシンは定期的にインターネットに接続できる必要があります。
2008年にリリースされたNightSkiesバージョン1.2は、iPhone 3Gとの互換性を考慮して設計されました。CIAのガイドには、「このツールはバックグラウンドで動作し、デバイス上でアップロード、ダウンロード、実行機能を提供します」と記載されています。
機能のリストには、iPhone のアドレス帳、SMS アプリ、通話履歴からファイルを取得すること、デバイスにファイルやバイナリを送信すること、リモートでコマンドを実行すること、そして「完全なリモート コマンドと制御」を許可することなどが含まれています。
NightSkies 1.2の興味深い点は、「工場出荷時の状態」のiPhoneにインストールされるように設計されていることです。WikiLeaksによると、これはCIAがiPhoneが彼らの手に渡る前に、「標的のiPhoneサプライチェーン」に感染させるためにこのマルウェアを使用したことを意味します。
同局は、郵便注文やその他の荷物が米国から出荷される前にそれを阻止することでこれを実行できたと示唆されている。
Appleの脆弱性を悪用
前回のウィキリークスの暴露で明らかになったように、これらのツールはアップルのソフトウェアの脆弱性を悪用するように設計されていたが、オバマ政権が脆弱性への対処を報告すると約束していたにもかかわらず、CIAはそれを隠していたと報じられている。
ユーザーガイドやマニュアルは、マルウェアを所有していない人にとっては何の役にも立ちませんが、CIA がスマートデバイスにアクセスし、それを秘密のスパイマシンに変えるためにどれほどの努力を払ってきたかを明らかにしています。
同庁の兵器には、社内で開発されたソフトウェアやサードパーティ企業、またNSA、FBI、英国のGCHQなど他の機関の協力を得て開発されたソフトウェアが含まれていると考えられている。
すでに多くのものがパッチ適用されている
Vault 7の最初の流出から翌日、AppleはCIAが悪用していた脆弱性の「多く」を既に修正済みであることを確認した。また、特定された他の脆弱性についても対処すると表明した。
「Appleはお客様のプライバシーとセキュリティの保護に全力を尽くしています」と、同社は BuzzFeedのジョン・パツコウスキー記者に語った。「現在のiPhoneに搭載されているテクノロジーは、消費者が利用できる最高のデータセキュリティを実現しており、私たちはそれを維持するために常に努力を続けています。」
当社の製品とソフトウェアは、お客様にセキュリティアップデートを迅速にお届けできるよう設計されており、ユーザーの約80%が最新バージョンのオペレーティングシステムをご利用いただいています。当初のアナリストの報告によると、本日リークされた問題の多くは最新のiOSで既に修正されていますが、特定された脆弱性への対応は引き続き迅速に進めてまいります。
Appleは、最新のセキュリティパッチが適用されていることを確認するために、macOSとiOSの最新バージョンが利用可能になったらダウンロードするようユーザーに対して呼びかけている。