WikiLeaksは、2008年から2013年にかけて、iPhoneおよびMacのハッキングに関する12種類のCIAドキュメントを公開しました。



Macがパスワードで保護されている場合でも、周辺機器からプログラムを実行するために、ファームウェアにSonic Sc​​rewdriverコード(Doctor Whoのサウンドドライバーなど)が書き込まれているApple Thunderbolt-EthernetアダプターであるCIAによって2012年に作成されました。 Macからパスワードを削除せずに、フラッシュドライブ/ CD / DVDから起動し、コンピューターにツールをインストールできます。



Julian Assangeによると、 Year Zeroの最初の部分はCIAドキュメントVault 7の全コレクションの1%に満たないが、これまでのところ続編を公開することは急いでいない。 今日WikiLeaksは12のDark Matterドキュメントの控えめな選択をアップロードしました。 このコレクションは、2008年から2009年に加え、2012年から2013年の2つのドキュメントに基づいており、MacコンピューターとiPhone電話用のハッキングツール専用です。 基本的に、これらはプログラムを使用するためのユーザーマニュアルです。



文書は、CIAがさまざまな方法でAppleデバイスの保護をクラックしてきたことを証明しています。 ハッキングされたリストには、2013年末までに完全にすべてのMacBook ProおよびMacBook Airノートブックモデルが含まれます。最新モデルはMacBook Pro 11.2(15 "Retina)です。CIAが後続のすべてのモデルに同じツールを持ち、WikiLeaks何らかの理由で、これらのより新しいインプラントの説明を公開しませんでした。



Dark Matterコンパイルで提示されるツールの多くは、EFI / UEFIファームウェアレベル(BIOSなど)で相互作用します。 これは、パスワード保護の影響を受けないことを意味します。 ファームウェアを上書きすると、ほぼ永久にシステムに残ります。 ただし、ほとんどの場合、インプラントを取り付けるにはコンピューターへの物理的なアクセスが必要です。



ツールリスト



提示されているすべてのツールは、Embedded Development Branch(EDB)によって開発されています。



表示されているCIAプログラムは多かれ少なかれ時代遅れですが、EDBの専門家がAppleのテクノロジーをクラックする方法の一般的な考え方を示しています。 彼らはまた、CIAが新しいハッキング手法と攻撃ベクトルを絶えず模索していることを示しています。 一般的に、彼らは常にハッカー技術の技術的進歩の最前線にいました。 「CIAは最初にEFIに侵入したようです」 、Appleテクノロジーを長年研究してきたセキュリティ専門家のPedro Vilacaは述べています。 -彼らはMac / iOSをハッキングすることに非常に興味を持っていることがわかります。 彼らのツールと公的研究との間の遅れを見るのも興味深い。 もちろん、未発表の研究が常にありますが、それらを先に見るのはクールです。」



たとえば、2012年11月29日のユーザーマニュアルに記載されいる同じ「ソニックスクリュードライバー」ソニックスクリュードライバーを使用します 。 どうやらこれは、 ThunderstrikeがハッカーTrammell Hudson(Trammell Hudson)によって最初に公開された攻撃です。 これは2014年の終わり、つまり、CIAの背後にあるハッカーシーンが約2年で発生しました。





Trammell HudsonのThunderstrikeデバイス。おそらくCIAが開発したSIAスクリュードライバーに似ています



一方、トラメルハドソンは、CIA自体がコミュニティからアイデアを借りることができることをTwitterでほのめかしました。 2012年7月のBlack Hat USAハッカー会議で、Thunderboltを介したEFIファームウェアへの攻撃に関するSnareハッカーのレポートがあり、11月にCIAの既製のツールが登場しました。





近い将来、WikiLeaksがCIAドキュメントのアーカイブとファイルを完全に公開している場合、CIAとの技術的なギャップを減らすことができます。 しかし、長くはない。 それでも、Officeには非常に強力なリソースがあります:何千ものハッカーがそこで働いており、彼らの影響力と大規模な財務リソースにより、外部の請負業者を雇い、サードパーティから0day脆弱性と既製のエクスプロイトを購入できます。 独立したハッカーの誰かがCIAの兵器庫に含まれていないツールを公に提示したとしても、彼らは確実に彼に注意を払い、彼の研究に従い、彼を仕事に招待するかもしれません。強力な状態マシンを持つ独立したコミュニティ。



All Articles