WikiLeaks、Apple製品攻撃のCIAドキュメント公開、Appleは修正済みと声明

2017年3月26日 05:54

印刷

記事提供元:スラド

WikiLeaksは23日、米中央情報局(CIA)のハッキングツールなどを公開するプロジェクト「Vault 7」の第2弾として、AppleのMacやiPhoneをターゲットにしたプロジェクトのドキュメントを「Dark Matter」として公開した(Vault 7 Dark MatterThe Vergeの記事Neowinの記事Mac Rumorsの記事)。

Dark MatterにはMacのファームウェアに感染させるマルウェアなどのドキュメントが含まれる。ただし、ドキュメントはいずれも4年以上前のもので、古いものは2008年の日付となっており、Appleではすべての脆弱性が数年前に修正済みだと述べている。AppleはVault 7の最初のドキュメントが3月7日に公表された際にも、大半が修正済みだと述べていた。

たとえば「Sonic Screwdriver」は、Macのファームウェアに設定されたパスワードを迂回し、USBメモリーなどからのブートを可能にする仕組みだが、ドキュメントは2012年11月29日の日付になっている。Sonic ScrewdriverのコードはAppleのThunderbolt-イーサネットアダプターのファームウェアに格納されており、ブート時に内部/外部メディアを検索する。指定された名前のボリュームが見つかったら、そこからUEFIブートを実行するとのこと。

「DarkSeaSkies」はMacBook AirのEFIファームウェア用インプラントで、EFI用の「DarkMatter」、カーネルスペース用の「SeaPea」、ユーザーモード用の「NightSkies」で構成される。Mac OS X用のマルウェア「Triton」のドキュメントには、感染ツールの「Dark Mallet」やEFIバージョンの「DerStarke」のマニュアルも含まれる。このドキュメントに含まれるDerStarke 1.4は2013年版だが、Vault 7の別のドキュメントによれば、2016年の時点でも更新版を使用しており、DerStarke 2.0の開発も進めていたようだ。

これらのツールは、システムへの直接アクセスが必要なものばかりだ。CIAは捜査対象者の拘留中など、システムへの直接アクセスが可能な状態でこういったツールを感染させることもあるが、捜査対象の組織が購入した製品の輸送中などを狙って感染させるケースも多いという。iPhone用のビーコン/ローダー/インプラントツールの「NightSkies 1.2」は、工場出荷状態のiPhoneに直接インストールするよう設計されており、遅くとも2008年以降、捜査対象者のサプライチェーンでiPhoneに感染させていたとのことだ。ただしAppleは、この脆弱性の影響を受けるのはiPhone 3Gのみであり、iPhone 3GSをリリースした2009年に修正済みだと述べている。

WikiLeaksではバグの詳細を公表する前に該当企業に開示し、修正のための猶予期間を90日間与える条件として、何らかの要求をしているとも報じられている。一方、AppleはWikiLeaksと情報提供に関して一切の交渉をしていないと述べており、WikiLeaksに対しては通常の脆弱性報告手順を知らせたとのことだ。

 スラドのコメントを読む | アップルセクション | セキュリティ | MacOSX | iOS | アップル | 政府 | アメリカ合衆国 | 情報漏洩

 関連ストーリー:
CIAのハッキング技術公開で企業が得た教訓:暗号化はやはり重要 2017年03月17日
中国政府、「あらゆる形態のハッキングに反対」と主張 2017年03月14日
WikiLeaksがCIAのハッキング手口を多数公開 2017年03月11日
WikiLeaksが公開したトルコ・公正発展党からの流出メール、添付ファイルのマルウェアもそのまま公開されていた 2016年08月21日
米NSA局長曰く、発見した脆弱性のほとんどは公表している 2014年11月09日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事