CIAにはApple機器を扱うセクションを含む独自のデバイス侵入部門があることが明らかになったが、公開されたデータを詳しく見ると、CIAが現代の監視の現実とますます高度化する捜査対象基盤に苦慮していることがわかる。
侵入を成功させるには、攻撃ベクトル、システムを侵害する展開可能なペイロード、不可視性、そして収集したデータの持ち出しという4つの主要要素が必要です。この4つのうち1つでも失敗すれば、その取り組みは無意味なものになります。
ウィキリークスが公開した「Vault 7」プログラム文書で明らかにされた文書の初期調査では、CIA が最新の Apple 機器とソフトウェアで 4 つの要素すべてを同時に組み合わせることに問題を抱えていたことがわかった。
14 件の iOS エクスプロイト、コード名: WildTurkey、McNuggetなど
CIAはさまざまなコード名で、2015年末のiOS 9.2まで続く多くのエクスプロイトを開発または購入したが、CIA自身のデータにより、そのベクトルが一時的なものであることが明らかになった。
多くはデバイスを完全に再起動することで除去されます。また、復元によって完全に削除されるものもあります。
自社のデバイスへの侵入を容易にするのは、Apple 社や Google 社、その他のテクノロジー企業の仕事ではありません。
一部はリモートで実行されるものの、それでも特別な細工が必要です。標的を感染したページにアクセスさせるか、何らかの方法で信頼できるページにエクスプロイトをインストールする必要があります。
古いデバイスやiOSの初期バージョンを搭載したデバイスは依然として脆弱性を悪用される可能性があります。ただし、iOS 5のままの古いデバイスや、iOS 9が残された最新バッチのデバイスには、セキュリティパッチが適用されない可能性があります。
AirPort — プロジェクト Harpy Eagle
AirPortの脆弱性を悪用する試みは、漏洩から比較的時間が経っているにもかかわらず、依然として重要な意味を持っています。Appleのネットワークハードウェアは、侵入活動が始まって以来、一切変更されておらず、約2年間でファームウェアのアップデートはわずか3回しか行われていません。
Harpy Eagle の文書には、AirPort の「フラッシュ ストレージに永続的なルートキットをインストールする」ために Apple のコードを広範囲に逆コンパイルする作業と、当時の OS X 上の AirPort ユーティリティの詳細な調査が示されています。文書が比較的完成していると仮定すると、その作業は完了していないようで、CIA が AirPort ルーター ハードウェアを通じてターゲットのネットワークに侵入することを可能にする、完全に機能する、または信頼できるエクスプロイトは存在しません。
この取り組みは、Apple のファームウェア 7.7.3 によるセキュリティだけでなく、ルーター用に開発されたカスタム コードベースによって部分的に阻止されているようです。これは、最近ルーター製造業者を悩ませているさまざまな他の脆弱性による機器の侵害を歴史的に防いできたものと同じです。
流出したデータが主に2015年末のものであることを考えると、進展があった可能性は高いと言えるでしょう。しかし、Appleは同じ時期に3つのアップデートをリリースしています。しかし、他のプラットフォームでの脆弱性攻撃で示されているように、AirPortファームウェアの新バージョンは、当局の対応を後退させることになります。
OS X Mavericks — プロジェクト DerStarke
当時新しかったMavericksへの侵入に関する文書は、おそらく最も示唆に富むものでしょう。DerStarkeの作業ログには、EFIブートローダーの侵害に加え、人気のインターネットトラフィック監視ユーティリティLittle Snitchに「インジェクション」して標的がデータ転送を検知できないようにする方法が詳細に記述されています。
文書では、Apple のハードウェアおよびソフトウェアのアップデート後に「動く標的」に適応することの難しさについて改めて述べている。
OS X/macOS ツールは iOS 用のものよりも先進的であるように見えますが、これは当然のことです。OS X の基盤は世紀の変わり目から存在しており、OS X は iOS よりもはるかにオープンです。
センセーショナルだが、実際の影響は小さい
AppleInsiderは、最初のバッチで公開された約9000ページに及ぶ文書をまだ全て精査しておらず、WikiLeaksは今後もさらに公開すると約束している。Apple関連の文書を精査したとしても、CIAはサイバーインテリジェンスセンターを不透明な形で構築しながらも、法執行機関とシリコンバレーの奇妙な関係において自らの役割を果たしているという結論は避けられない。
Apple、Google、あるいは他のテクノロジー企業の仕事は、自社のデバイスへの侵入を容易にすることではありません。2016年に上院調査委員会で行われた暗号化に関する議論で強調されたように、捜査を実施するための独自のツールライブラリを構築するのは法執行機関の責任です。そして、このライブラリこそが「Vault 7」構想が計画していたものなのです。
Appleはその後、iOS 10でCIAの脆弱性のほとんどを修正したことを明らかにした。
CIAがオバマ政権下でいわゆる「ゼロデイ」エクスプロイトの蓄積を禁じられた法律に違反したかどうかは言及する価値があるが、ユーザーにとってはほとんど無関係だ。良くも悪くも、CIAはエクスプロイトを秘密にし、必要に応じて利用することがアメリカ国民にとって「安全」だと判断したのだ。
彼らの言う通りかもしれません。犯罪者が利用できる「簡単に手に入るもの」が増えているのです。2015年末までにCIAが最新のデバイスを狙ったエクスプロイトは、デバイスへの物理的なアクセスを必要としました。一方、世界規模ではない犯罪活動は、認証情報を盗むために、はるかに単純で実装コストの低いJavaやFlashの「ドライブバイ」エクスプロイトを利用したり、暗号鍵の入手にビットコインの支払いを要求する新しい「ランサムウェア」型の攻撃を実行したりしています。
図書館は公共のものなので、次は何をするのでしょうか?
CIAの任務は、主に人間による情報収集を通じて、国際的な関心を持つ人物に関する情報を収集することです。今回の図書館資料の流出は、この目的に反するものではなく、CIAの目的を推し進めるものです。そして最も重要なのは、CIAがこれらのツールを米国民に対して違法に使用したという証拠がないことです。
ライブラリが公開されるかどうかに関わらず、AppleInsiderの読者のほとんどは、イデオロギー的または政治的な観点以外では、ライブラリについて心配する必要はありません。CIAによる攻撃は間違いなく標的型であり、Apple製品に対する「最新」の攻撃のほぼすべては、機器への物理的なアクセスと、実行に多大な労力、そして時には身体的な危険を伴います。
より大きな危険は、エクスプロイトライブラリが公開されており、一部の攻撃ベクトルがより広く知られるようになったという事実です。これによって攻撃の実行が容易になるわけではありませんが、それを利用する可能性のある潜在的なユーザーのプールは広がります。
これらのエクスプロイトはいずれも大規模展開が可能ではなく、大規模な監視に対する重大な脅威となることもありません。CIAやその他の情報収集機関、あるいは法執行機関にとっては、携帯電話事業者からiPhoneユーザーの位置情報や通話データを収集し、昔ながらの手作業で標的に関する情報を洗い出す方が、ほとんどの場合はるかに容易です。