英国の諜報機関が遠隔監視エクスプロイトキットでアップルのiPhoneを狙うと報道

英国の諜報機関が遠隔監視エクスプロイトキットでアップルのiPhoneを狙うと報道

シェーン・コールのプロフィール写真シェーン・コール

· 1分で読めます

出典:ガーディアン

NSAの情報を漏らしたエドワード・スノーデン氏の新たな文書によると、英国政府通信本部は、Appleの端末をライブで遠隔アクセス可能なマイクとGPSトラッカーに変えることができるiPhoneの脆弱性を開発したと報じられている。

ガーディアン紙が2010年に公開した極秘プレゼンテーションのスライドには、GCHQのいわゆる「Warrior Pride(戦士の誇り)」スパイキットの機能が垣間見える。このキットは、GCHQが感染したデバイスに広範囲にアクセスできるものだ。GCHQとNSAが、GoogleマップやTwitterなどのスマートフォンアプリからインターネット経由で送信されるデータを精査し、年齢、位置情報、さらには性的指向といった個人を特定できる情報を収集しているとの報道が相次いでいる中で、今回の暴露が行われた。

Warrior Pride には、アニメシリーズ「スマーフ」のキャラクターにちなんで名付けられたいくつかのプラグインが付属しており、エージェントがさまざまなデバイス システムを制御できるようになると言われています。

「Dreamy Smurf」は、電源がオフになっているように見えるデバイスを密かに起動させ、「Nosey Smurf」はデバイスのマイクを介して盗聴を可能にし、「Tracker Smurf」は高精度の位置情報を提供します。さらに、「Paranoid Smurf」というプラグインは、ツールキットに自己保護機能を提供します。

5つ目のプラグイン「Porus」は、「カーネルステルス」機能を提供すると言われています。これは、スパイウェアがルートキットに似た方法で埋め込まれており、削除された後も自動的に再インストールされる可能性があることを意味しています。

さらに、スライドではGCHQがSMS、メール、動画、写真、ウェブ履歴といったコンテンツをデバイスから取得できることを宣伝している。「携帯電話に保存されているものなら、何でも取得できます」とスライドには書かれている。

昨年末に公開されたNSAの類似プログラムのように、ツールキットのインストールにデバイスへの物理的なアクセスが必要かどうかは不明です。GCHQ版の方が進んでいるように見えます。スライドにはWarrior PrideがiPhoneに移植されたと記載されていますが、NSA版が検討段階を終えたかどうかはまだ確認されていません。