マイク・ワーテル
· 1分で読めます
CIA から流出したとされるウィキリークスの最新「漏洩」文書には、諜報機関がネットワーク企業の工場でファームウェアを変更することを可能にした「Cherry Blossom」ファームウェア変更プログラムの詳細が記載されているが、Apple AirPort ハードウェアはこの取り組みの影響を受けていないようだ。
「Vault 7」データから新たに流出した情報には、侵入したルーターから監視対象のウェブトラフィックをリダイレクトし、パスワードをスキャンし、サイト訪問を監視するプログラムの詳細が記されている。このパッケージをインストールする方法は2種類あり、詳細は明かされていない「Claymore」と呼ばれる別のツールか、工場や流通チェーン自体における「サプライチェーンオペレーション」のいずれかである。
CIAが2012年という遅い時期に作成したファイルの公開文書によると、Asus、Belkin、Buffalo、Dell、DLink、Linksys、Motorola、Netgear、Senao、US Roboticsのデバイスがこの攻撃ベクトルの影響を受ける可能性があるとされています。WikiLeaksによると、スタンフォード研究所はCIAのツール開発における主要なパートナーでした。
3月にAppleの無線ネットワーク機器に関する「Vault 7」の情報が拡散しました。「Harpy Eagle」プロジェクトはAirPortシリーズのハードウェアへの侵入を試みましたが、Appleの暗号化技術と独自のハードウェアソリューションの組み合わせによって阻止され、失敗に終わりました。
CIAがAirPortルーターのハードウェアを介して標的のネットワークに侵入することを可能にする、完全に機能し信頼性の高いエクスプロイトは公開されていません。2015年末のデータ流出が終了して以来、Appleは同ハードウェアのファームウェアアップデートを4回リリースしており、諜報機関の取り組みをさらに後退させています。
Appleは最初のデータ公開後、iOS 10でCIAの脆弱性のほとんどを修正したことを明らかにした。
AppleのAirPortハードウェアの将来は不透明です。社内部門の変更、そして現在eeroに所属するAppleのエンジニアに関するレポートによって裏付けられているように、AppleはAirPort Extreme、Time Capsule、AirPort Expressを含む既存のルーター製品ラインナップをアップデートする予定はないようです。しかし、他の製品に機能が追加される可能性も否定できません。AppleのAirPort ExpressネットワークエクステンダーとAirPlayオーディオターゲットは、発売から何年も経った今でも、802.11ac Wi-Fi仕様へのアップデートすら行われていません。
AirPort ハードウェア部門の解散については具体的に認めていないものの、 Apple を代表して発言する権限のない Apple 内部の情報筋から、 AppleInsider は、AirPort エコシステムは AirPort Extreme ベースステーションの 802.11n バージョンまで「可能な限り長く、可能な限り安全に」なるだろうと伝えられた。