知らぬ間にiPhoneにハッキングを仕掛けるCIAのツール「ナイトスカイズ」の存在をウィキリークスが暴露
[画像を見る]
ウィキリークスの暴露情報によると、CIAは「ナイトスカイズ(NightSkies)」というツールをiPhoneに工場出荷段階で組み込むことができたそうだ。CIAはナイトスカイズを利用して、秘密裏にターゲットの行動を監視したり、ファイルを取得できたりする。
この情報はウィキリークス最新資料であるコード名「Vault 7」の「Dark Matter」という記事で暴露された。
・バックグラウンドでひそかに動くナイトスカイズ
ナイトスカイズはバックグラウンドで動作し、CIAはこれを利用して「完全なリモート命令と制御」を行うことができる。電話帳・メール・通話履歴の詳細など、iPhoneのファイルを自由にアップロード・ダウンロードすることが可能で、操作も思うがままだ。
Vault 7のプレスリリースの中で、ナイトスカイズは「工場出荷時の状態でiPhoneに物理的にインストールされるよう設計されている」とウィキリークスは主張。
併せて公開された2008年の文書には、ナイトスカイズ ver1.2は物理的にインストールされ、ユーザーがiPhoneを使用すると監視を開始すると説明されている。
[画像を見る]
image credit:twitter
・iPhoneの使用履歴が赤裸々に記録
ナイトスカイズは、インプラント・リスニングポスト・後処理プログラムで構成される。インプラントは一度物理的にインストールされてしまえば、誰にも悟られることなく動作する。
監視されるのは、ブラウザの履歴ファイル・ユーチューブの動画キャッシュ・メールのメタデータといったiPhoneの利用状況だ。こうした情報は事前に設定されたリスニングポストに送信される。
情報を受け取るリスニングポストは物理的デバイス、あるいはCIAのサーバーに構築された仮想デバイスであり、情報ストレージとして機能する。リスニングポストはセキュリティを最大限に保つため、受信した情報パッケージを解読しない。
[画像を見る]
image credit:twitter
iPhoneに組み込まれたインプラントからリスニングポストが受け取った情報を処理するのは、後処理プログラムの役割だ。「安全な環境で動作するよう意図」されており、標的となったiPhoneから受信したデータの解読・処理を担う。
文書では、いくつかの制限にも言及している。例えば、「標的となる監視対象がアプリ(Mobile Safari・Mobile Mail・Mobile Mapsなど)を一切使用しなかった場合、監視機能が起動しない可能性」があるという。
この問題を回避するためのフェイルセーフ機能も存在する。しかしその場合、動作を察知される恐れがあり、どうしても監視しなければならない状況での最終的な手段となる。
この暴露情報から窺えることは、CIAがアップル社のサプライチェーンに干渉できた――つまりエージェントが標的に出荷されるiPhoneに接近し、容疑者がそれを手にする前に物理的にいじることができたという可能性だ。
ナイトスカイズのバージョンは2008年の時点で1.2であり、それ以前から使用されていたことを示唆する。文書はバージョン1.1にも言及しており、ナイトスカイズは一度インストールすれば自動的にアップデートする機能を備えていると説明している。
なお、DarkMatterは今後暴露される資料の一角にすぎない。Vault 7ではさらに暴露情報があるとウィキリークスの編集長、ジュリアン・アサンジ 氏は述べている。
[画像を見る]
image credit:twitter
via:CIA’s NightSkies tool can hack, remotely control iPhones without user knowing/ translated hiroching / edited by parumo
『画像・動画、SNSが見れない場合はオリジナルサイト(カラパイア)をご覧ください。』