世界のエリート層のiPhone愛好がiOSをCIAの主要な標的にした
Mac

世界のエリート層のiPhone愛好がiOSをCIAの主要な標的にした

  • Oligur
  • 0
  • vyzf
世界のエリート層のiPhone愛好がiOSをCIAの主要な標的にした
  • ニュース
CIAの新しい本部。
バージニア州マクリーンにあるCIAの新本部。
写真:ウィキメディア・コモンズ

GoogleのAndroidは世界中のスマートフォン市場を独占しているが、CIAは世界のエリート層の間で人気のためAppleのiOSに集中していたとウィキリークスが報じている。

ウィキリークスが火曜日に公開した、コードネーム「Vault 7」の膨大なCIA文書は、CIAがスマートフォンに感染させるためにモバイル開発部門(MDB)と呼ばれる特別部隊を組織していたことを明らかにした。そして、その部隊の主たる標的はAppleのiOSだった。

ウィキリークスによると、CIAのMDB(情報機関)は、iPhoneやiPadをスパイ機器に変える様々なハッキング、脆弱性、さらには特殊なマルウェアを開発または悪用していた。感染したiPhoneやiPadは、ユーザーの会話、テキストメッセージ、位置情報を追跡し、さらには遠隔操作でカメラやマイクをオンにすることさえ可能だ。

ウィキリークスは、漏洩したCIAファイルの膨大な量(これまでのところ8,761件の文書があり、史上最大規模とされている)を紹介し、アップルのデバイスが米国の諜報機関にとって特に関心の的であったと述べている。

2016年の世界スマートフォン市場におけるiPhoneのシェアはわずか14.5%に過ぎないにもかかわらず、CIAモバイル開発部門の専門部隊は、iPhoneやiPadなどのiOS搭載のApple製品に侵入し、制御し、データを盗み出すマルウェアを開発している。CIAの武器庫には、CIAが開発、あるいはGCHQ、NSA、FBIから入手、あるいはBaitshopなどのサイバー兵器請負業者から購入した、多数のローカルおよびリモートの「ゼロデイ」攻撃が含まれている。iOSへの偏った注目は、社会、政治、外交、そしてビジネス界のエリート層の間でiPhoneが人気を博していることに起因していると考えられる。

いわゆるゼロデイ脆弱性とは、ソフトウェアの開発者(この場合はApple)が認識していないソフトウェアのセキュリティホールのことです。「ゼロデイ」と呼ばれるのは、発見される前に悪用されるため、開発者には修正や回避策のアドバイスを行うための猶予期間が「ゼロ日」しかないからです。

CIAのiOSトリアージプロセス

流出した文書の一つには、AppleがiOSの新バージョンをリリースするとすぐにCIAがどのように侵入を試みるかについて詳細が記されている。「iOSトリアージプロセス」と題されたこの文書は、生理食塩水、アデロール、ナイトビジョンといったハッキン​​グツールを用いてiOSの新バージョンをクラッキングする手順を段階的に解説している。

CIA の iOS ハッキング作戦を解読するための一種のチートシートとして機能する、ウィキリークスが公開した別の機密文書によると、Adderall は「デバイスから IPSW ファイルとカーネル キャッシュを取得するツール」であり、NightVision は「カーネル メモリを読み取り、ファイルを .tbz として取得/配置するユーティリティ」です。

武器化されたエクスプロイト

ウィキリークスによると、MDBの「ハッキング兵器」には、様々なゼロデイ脆弱性に加え、マルウェア、ウイルス、トロイの木馬も含まれる。これらの「兵器化された」脆弱性により、CIA(あるいは悪意のあるコードを保有する者)はiPhoneやiPadに「侵入し、制御権を奪い、持ち出す」ことができる。つまり、CIAはデバイスを制御し、内部に侵入し、通信内容やデータを盗み出すことができるのだ。

CIA の能力には、音声やテキストによる通信の傍受、ユーザーの正確な位置情報の特定、マイクやカメラを起動してデバイスを「隠しマイク」に変える機能などがあると言われている。

さらに朗報なのは、CIAのエクスプロイトはすでに広くリークされており、「元米国政府のハッカーや請負業者」の間で流通していると言われていることだ(ウィキリークスはこうして資料を入手した)。

諜報機関のハッキングツールがどれほど広く流通していたかは不明だが、そのコードを所持している人は「CIAの全ハッキング能力」を持っていることになる。

CIA組織図
CIAの組織図には、スマートフォンのスパイ活動を担当する専門のモバイル開発グループが示されている。
写真:ウィキリークス