WikiLeaksがApple製品を攻撃するCIAのドキュメントを公開、Appleは何年も前にすべて修正済みだと声明 11
ストーリー by headless
古典 部門より
古典 部門より
WikiLeaksは23日、米中央情報局(CIA)のハッキングツールなどを公開するプロジェクト「Vault 7」の第2弾として、AppleのMacやiPhoneをターゲットにしたプロジェクトのドキュメントを「Dark Matter」として公開した(Vault 7 Dark Matter、
The Vergeの記事、
Neowinの記事、
Mac Rumorsの記事)。
Dark MatterにはMacのファームウェアに感染させるマルウェアなどのドキュメントが含まれる。ただし、ドキュメントはいずれも4年以上前のもので、古いものは2008年の日付となっており、Appleではすべての脆弱性が数年前に修正済みだと述べている。AppleはVault 7の最初のドキュメントが3月7日に公表された際にも、大半が修正済みだと述べていた。
たとえば「Sonic Screwdriver」は、Macのファームウェアに設定されたパスワードを迂回し、USBメモリーなどからのブートを可能にする仕組みだが、ドキュメントは2012年11月29日の日付になっている。Sonic ScrewdriverのコードはAppleのThunderbolt-イーサネットアダプターのファームウェアに格納されており、ブート時に内部/外部メディアを検索する。指定された名前のボリュームが見つかったら、そこからUEFIブートを実行するとのこと。
「DarkSeaSkies」はMacBook AirのEFIファームウェア用インプラントで、EFI用の「DarkMatter」、カーネルスペース用の「SeaPea」、ユーザーモード用の「NightSkies」で構成される。Mac OS X用のマルウェア「Triton」のドキュメントには、感染ツールの「Dark Mallet」やEFIバージョンの「DerStarke」のマニュアルも含まれる。このドキュメントに含まれるDerStarke 1.4は2013年版だが、Vault 7の別のドキュメントによれば、2016年の時点でも更新版を使用しており、DerStarke 2.0の開発も進めていたようだ。
これらのツールは、システムへの直接アクセスが必要なものばかりだ。CIAは捜査対象者の拘留中など、システムへの直接アクセスが可能な状態でこういったツールを感染させることもあるが、捜査対象の組織が購入した製品の輸送中などを狙って感染させるケースも多いという。iPhone用のビーコン/ローダー/インプラントツールの「NightSkies 1.2」は、工場出荷状態のiPhoneに直接インストールするよう設計されており、遅くとも2008年以降、捜査対象者のサプライチェーンでiPhoneに感染させていたとのことだ。ただしAppleは、この脆弱性の影響を受けるのはiPhone 3Gのみであり、iPhone 3GSをリリースした2009年に修正済みだと述べている。
WikiLeaksではバグの詳細を公表する前に該当企業に開示し、修正のための猶予期間を90日間与える条件として、何らかの要求をしているとも報じられている。一方、AppleはWikiLeaksと情報提供に関して一切の交渉をしていないと述べており、WikiLeaksに対しては通常の脆弱性報告手順を知らせたとのことだ。
Dark MatterにはMacのファームウェアに感染させるマルウェアなどのドキュメントが含まれる。ただし、ドキュメントはいずれも4年以上前のもので、古いものは2008年の日付となっており、Appleではすべての脆弱性が数年前に修正済みだと述べている。AppleはVault 7の最初のドキュメントが3月7日に公表された際にも、大半が修正済みだと述べていた。
たとえば「Sonic Screwdriver」は、Macのファームウェアに設定されたパスワードを迂回し、USBメモリーなどからのブートを可能にする仕組みだが、ドキュメントは2012年11月29日の日付になっている。Sonic ScrewdriverのコードはAppleのThunderbolt-イーサネットアダプターのファームウェアに格納されており、ブート時に内部/外部メディアを検索する。指定された名前のボリュームが見つかったら、そこからUEFIブートを実行するとのこと。
「DarkSeaSkies」はMacBook AirのEFIファームウェア用インプラントで、EFI用の「DarkMatter」、カーネルスペース用の「SeaPea」、ユーザーモード用の「NightSkies」で構成される。Mac OS X用のマルウェア「Triton」のドキュメントには、感染ツールの「Dark Mallet」やEFIバージョンの「DerStarke」のマニュアルも含まれる。このドキュメントに含まれるDerStarke 1.4は2013年版だが、Vault 7の別のドキュメントによれば、2016年の時点でも更新版を使用しており、DerStarke 2.0の開発も進めていたようだ。
これらのツールは、システムへの直接アクセスが必要なものばかりだ。CIAは捜査対象者の拘留中など、システムへの直接アクセスが可能な状態でこういったツールを感染させることもあるが、捜査対象の組織が購入した製品の輸送中などを狙って感染させるケースも多いという。iPhone用のビーコン/ローダー/インプラントツールの「NightSkies 1.2」は、工場出荷状態のiPhoneに直接インストールするよう設計されており、遅くとも2008年以降、捜査対象者のサプライチェーンでiPhoneに感染させていたとのことだ。ただしAppleは、この脆弱性の影響を受けるのはiPhone 3Gのみであり、iPhone 3GSをリリースした2009年に修正済みだと述べている。
WikiLeaksではバグの詳細を公表する前に該当企業に開示し、修正のための猶予期間を90日間与える条件として、何らかの要求をしているとも報じられている。一方、AppleはWikiLeaksと情報提供に関して一切の交渉をしていないと述べており、WikiLeaksに対しては通常の脆弱性報告手順を知らせたとのことだ。
あまり意味が無いような (スコア:0)
仮にDarkSeaSkiesとやらが仕組まれていても外部にちゃんとしたファイアウォールを設置しておけば変なパケットが外に出て行くことは無いだろうし
捜査機関ならiPhoneのSIMからどこから電波出してるか分かるからビーコンなんていらないのでは?
仮にiPhoneの通話や通信が外部のサーバーに筒抜けなら通信容量が膨大になってすぐに気づかれるだろうし
Re:あまり意味が無いような (スコア:1)
捜査と諜報がごっちゃになってますね。
CIAは捜査機関ではなくて、基本的には情報収集(諜報、要するにスパイ)であること。
また調略活動も積極的にやってます。
その中には非合法的なものも。
令状を取って通信事業者から情報を引っ張るやり方ができない場合も多いでしょうし、
そうなると非合法的なハッキングによる情報を盗む方法も取られているのでしょう。
なお、ちゃんとしたファイアウォールで情報流出を防げると思ってるのなら大間違い。
そんなんで防げたら苦労しないでしょう。
Re: (スコア:0)
そもそもOSシェアで5%しかないMacを狙う意味が判らない
重要人物のMac利用率が高いから?
Windowsは攻略済みだから?
それこそ、泥棒に見せかけて家宅侵入し現物盗み出しちゃうのが手っ取り早いような…
Re: (スコア:0)
とりあえず
金正恩は使ってるし
意味はあるだろ?
Re: (スコア:0)
マカーは人類の敵
Re: (スコア:0)
なんでも使える物は使うでしょ。
別にApple製品に的を絞って狙ったわけではないし。
Re: (スコア:0)
Windowsを狙っていないなんて言ってない。
諜報対象が使ってる物に対応するだけじゃん。
どんな感じで諜報やってるか明らかになったって事に、意味があるんじゃね?
Re: (スコア:0)
まーた始まった。PC用OSの話題にモバイルOSを恣意的に混同してくるんじゃないよ > 負け組無能
Re: (スコア:0)
そもそも対象が、国内とは限らんし。
国内ならFBIがメインでやりそう。
組織とも限らない。
全情報を外に流してるとも限らないし。
Re: (スコア:0)
> 仮にDarkSeaSkiesとやらが仕組まれていても外部にちゃんとしたファイアウォールを設置しておけば
> 変なパケットが外に出て行くことは無いだろうし
そこで多様性のまったくないiPhoneでテザリングですよ
SSL通信にしといたから感謝しろ
ほらiPhone買えよ無理やりキャリアに圧力かけて安くしてやってんだからさ(謎
> 捜査機関ならiPhoneのSIMからどこから電波出してるか分かるからビーコンなんていらないのでは?
ほらお前の周囲にいるApple製品利用者のMACアドレス全部出せよコラ
お前の端末から見えてる他端末WIFIやBTのSSIDその他識別情報全部出せって言ってんだよ言わせんな
やっぱApple製品は最高だぜー
> 仮にiPhoneの通話や通信が外部のサーバーに筒抜けなら通信容量が膨大になってすぐに気づかれるだろうし
クローンiPhoneが存在するとしか思えないほどの莫大な請求が来た事件、たくさんありましたね(謎