CIA には Apple 機器の部門を含む独自の機器侵入部門があることが明らかになりましたが、明らかにされたデータを詳しく見てみると、CIA が現代の監視の現実と、ますます巧妙化する捜査対象基盤に苦戦していることがわかります。

侵入が有効であるためには、攻撃ベクトル、システムを侵害する展開可能なペイロード、不可視性、収集されたデータの漏洩という 4 つの主要な要素が必要です。 4 つのうちのどれかが失敗すると、その努力は無意味になってしまいます。

で明らかになった文書の初期レビューウィキリークスの出版物「Vault 7」プログラムのドキュメントは、CIA が最新の Apple 機器とソフトウェアの 4 つの要素を同時に組み合わせるのに問題を抱えていることを示しています。

14 件の iOS エクスプロイト、コード名: WildTurkey、McNugget、

CIA はさまざまなコードネームの下で、開発または購入した多くのエクスプロイトがあり、2015 年末の iOS 9.2 まで実行されていましたが、政府機関独自のデータは、ベクターの一時的な性質を明らかにしています。

多くはデバイスを完全に再起動することで消去されます。他のものは復元によって消去されます。

自社のデバイスへの侵入を容易にするのは、Apple や Google などのハイテク企業の仕事ではありません。

一部はリモートですが、それでも特別に作成する必要があります。ターゲットが侵害されたページにアクセスするように説得するか、何らかの方法でエクスプロイトを信頼できるページにインストールする必要があります。

古いデバイスや初期バージョンの iOS を実行しているデバイスは依然として悪用可能です。ただし、iOS 5 のままになっている古いデバイスや、iOS 9 が残っている最新のバッチには、セキュリティ パッチが適用されない可能性があります。

AirMac — プロジェクト Harpy Eagle

漏洩が比較的古いものであるにもかかわらず、AirMac の悪用の取り組みは依然として関連性を保っています。 Apple のネットワーク ハードウェアは、普及活動が始まって以来まったく変更されておらず、ほぼ 2 年間でファームウェアのアップデートは 3 回だけです。

オウギワシの文書には、広範な逆コンパイル作業AirMac の「フラッシュ ストレージに永続的なルートキットをインストールする」ための Apple のコードと、当時の OS X 上の AirMac ユーティリティの綿密な調査を行いました。文書が比較的完全であると仮定すると、取り組みは完了したようには見えませんが、完全に機能する、または信頼できるエクスプロイトはなく、CIA が AirMac ルーター ハードウェアを介してターゲットのネットワークに侵入することを可能にします。

この取り組みは、ファームウェア 7.7.3 による Apple のセキュリティだけでなく、ルーター用に開発されたカスタム コードベースによって部分的に妨げられているようです。これは、最近ルーター メーカーを悩ませてきた他のさまざまなエクスプロイトによる機器の侵害を歴史的に防いできたのと同じことです。

データダンプが主に 2015 年末のものであることを考えると、おそらく進展は見られるが、Apple は同じ期間に 3 つのアップデートをリリースした。しかし、他のプラットフォームでのエクスプロイトで実証されているように、AirMac ファームウェアの新しいバージョンは政府機関を後退させます。

OS X Mavericks — プロジェクト DerStarke

貫通に関する書類当時新加入のマーベリックスは、おそらくこのチームの中で最も特徴的な選手だろう。 DerStarke の詳細を説明する作業ログでは、EFI ブートローダーの侵害と、人気のあるインターネット トラフィック監視ユーティリティ Little Snitch に「注入」してターゲットがデータ転送を発見するのを防ぐ方法について説明しています。

この文書でも、Apple のハードウェアとソフトウェアのアップデート後に「動く目標」に適応することの難しさを改めて表明しています。

OS X/macOS ツールは iOS 用ツールよりも高度であるようです。OS X の基盤は今世紀に入ってから存在しており、OS X は iOS よりもはるかにオープンであるため、これは当然のことです。

センセーショナルだが実際の影響はほとんどない

AppleInsider最初のバッチだけでリリースされた 9,000 近くの複数ページの文書をすべてまだ精読できていません。ウィキリークスさらに多くのことが起こることを約束します。 Apple中心のものを経ても、CIAは不透明な形でサイバーインテリジェンスセンターを発展させながら、法執行機関とシリコンバレーが持つ奇妙な関係の中でその役割を果たしているという避けられない結論が残る。

自社のデバイスへの侵入を容易にするのは、Apple や Google などのハイテク企業の仕事ではありません。 2016 年の暗号化議論に関する上院調査委員会での証言で強調されたように、捜査を実施するための独自のツール ライブラリを構築するのは法執行機関の責任です。そしてこのライブラリはまさに「Vault 7」構想が計画したものです。

Appleはその後、次のことを明らかにした。最も多くのパッチが適用されたiOS 10におけるCIAのエクスプロイトの一部。

CIAがオバマ時代の在庫蓄積のいわゆる「ゼロデイ」エクスプロイトの禁止規定に違反したかどうかは言及する価値があるが、ユーザーにとってはほとんど無関係である。良くも悪くも、当局はエクスプロイトを秘密にし、必要に応じて使用する方がアメリカ国民にとって「安全」になると判断した。

彼らは正しいかもしれない。犯罪者が利用できる「簡単にできる成果」がさらにあります。 2015 年末までの CIA の最新デバイスに対するエクスプロイトでは、デバイスへの物理的なアクセスが必要でした。それほど世界規模ではない犯罪行為は、認証情報を盗むための Java または Flash の「ドライブバイ」エクスプロイトの実装、または提供された暗号化キーのビットコイン支払いを必要とする新しい「ランサムウェア」形式の攻撃の実行に、非常に簡単かつ低コストで依存しています。

図書館は公共のものです。それではどうなるでしょうか?

CIA の使命は、主に人間が収集した情報を通じて、国際的な要注意人物に関する情報を収集することです。図書館のダンプはその目標に反しておらず、CIA の目的を推進するものである。そして最も重要なことは、CIA が米国国民に対して不正にツールを使用したという証拠がないことである。

図書館が公開されるかどうかに関係なく、ほとんどの図書館はAppleInsider読者は、思想的または政治的な観点以外では、図書館について心配する必要はありません。例外なく、CIA の攻撃は標的となっており、Apple 機器に対するほぼすべての「最新の」攻撃は、実行するために機器への物理的なアクセスと多大な労力と、場合によっては物理的な危険を必要とします。

さらに大きな危険は、エクスプロイト ライブラリが公開されており、いくつかの攻撃ベクトルが現在ではよりよく知られているという事実です。これによって攻撃の展開が容易になるわけではありませんが、攻撃を利用する潜在的な人々の層は広がります。

いずれのエクスプロイトも大規模展開可能ではなく、重大な大規模監視の脅威を引き起こすものでもありません。ほとんどの場合、CIA やその他の情報収集機関、法執行機関が iPhone ユーザーの位置情報や通話データを無線通信事業者から収集し、標的に関する情報を探り出すための昔ながらの手順を実行することは依然としてはるかに簡単です。