
更新:Appleは本日のWikiLeaks文書に関して次のように発表しました。
今朝のウィキリークス Vault 7 文書に関する Apple の声明 pic.twitter.com/8oPgbXrzox
— ラッセル・ブランドム(@russellbrandom)2017年3月24日
ウィキリークスは、政府の安全保障文書のリークを継続する中で、Vault 7コレクションの最新版を公開しました。「ダークマター」と題されたこの公開には、CIAがAppleのコンピュータシステムやiPhoneを感染させるために実施した様々なプロジェクトを示す文書が含まれています。Mac特有の感染は、EFIに感染し、再インストール後も持続するため、対策がやや深刻だと考えられています。
ドクター・フーに登場する、ほぼあらゆるものを開けることができるガジェットにちなんで名付けられた「Sonic Screwdriver」プロジェクトは、他のシステムに容易に感染する点で悪質です。このプロジェクトはUSBメモリから起動できるだけでなく、ファームウェアを改変したApple Thunderbolt-Ethernetアダプタから起動することも可能です。
ウィキリークスが公開した資料によると、コンピューターがファームウェアパスワードでロックダウンされている場合でも攻撃が実行される可能性があることが文書に記載されています。この脆弱性は、ペドロ・ビラカ氏が昨年半ばに発見したものと非常に類似しています。
CIAの他のエクスプロイトプロジェクトは、インストール後もEFIが永続的に残るという点に端を発しています。EFI(Extensible Firmware Interface)は、PCシステムのBIOSに相当するAppleのソフトウェアです。EFIは各Macに「焼き付けられている」ため、macOSを最初から再インストールしてもEFIの削除やクリアは行われません。WikiLeaksは、新たに公開された「Dark Matter」の中で、DarkSeaSkiesがMacBook AirコンピュータのEFIに特に埋め込まれていると報告しています。WikiLeaksによると、DarkMatter、SeaPea、NightSkiesの各ツールがそれぞれEFI、カーネル空間、ユーザー空間に「埋め込まれる」とのことです。
今回のリリースでより恐ろしいのは、iPhone専用に作られたNightSkiesツールのマニュアルです。NightSkiesバージョン1.2は2008年からリリースされており、WikiLeaksによると、 「工場出荷時のiPhone」にインストールされるように特別に設計されていました。このことから、WikiLeaksは「CIAは少なくとも2008年から標的のiPhoneサプライチェーンに感染させていた」と確信しています。
この最後のコメントに関して、セキュリティ研究者のウィル・ストラファック氏は、ウィキリークスが本日発表した資料には、サプライチェーンを経由した携帯電話が直接感染したという兆候は見られないと述べています。ストラファック氏によると、「『サプライチェーン』という表現は誤解を招きます。なぜなら、原資料にはその根拠が示されていないからです。『工場出荷時の新品』という表現は、単に新品のデバイスであることを示していますが、工場で何らかの感染が発生したことを意味するものではありません。さらに、他の資料では、このツールセットは、オペレーターまたは資産によって標的に提供されるデバイスで使用することを意図していることが明確に示されています。」
過去数週間に発生した多くのリークと同様に、これらのリリースの多くは、もはや存在しないソフトウェアの脆弱性を示唆しています。Strafach氏はTwitterで、これらの脆弱性はどれも新しいものではなく、懸念すべきものでもないことを改めて強調しました。
https://twitter.com/chronic/status/844914910589005825
本日公開されたWikiLeaksの簡潔な概要によると、これらの脆弱性はすべて、被害者のマシンへの物理的なアクセスを必要としていました。最新のセキュリティリリースはすべて、Appleが既に修正済みと認めている何年も前の脆弱性に起因しているようです。
これらの脆弱性は最新のソフトウェアではパッチが適用されて修正される可能性がありますが、まだ明らかにされていない脆弱性が他に何が存在するのかという疑問が残ります。
9to5MacのYouTubeチャンネルに登録して、さらに多くの動画をご覧ください。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。