logo

CIA、アップル製モバイル機器のハッキング手法を長期間調査か

Lance Whitney (Special to CNET News) 翻訳校正: 矢倉美登里 高森郁哉 (ガリレオ)2015年03月11日 11時36分
  • このエントリーをはてなブックマークに追加

 米国家安全保障局(NSA)の元職員Edward Snowden氏がThe Interceptに提供した文書によると、米中央情報局(CIA)は長年、Appleのモバイルデバイスにバックドアを作成しようとしてきたという。

 The Interceptが米国時間3月10日に掲載した記事によると、CIAは、「iPhone」や「iPad」の個人データを暗号化するのに使用されるセキュリティキーのクラッキングに注力してきたという。CIAに協力する研究者らは、Appleのセキュリティを通り抜けて最終的にデバイスのファームウェアにアクセスする「物理的」方法と「非侵襲的」方法の両方のハッキングを調べてきた、とThe Interceptは報じている。ファームウェアのハッキングに成功すると、CIA職員は個人データを入手したり、デバイスをマルウェアに感染させたり、デバイスの暗号化された他の領域の脆弱性を探したりできる。The Interceptを共同で創刊したジャーナリストのGlenn Greenwald氏は、英国の新聞The Guardianの記者時代、Snowden氏がリーク文書を公表しようとするのを支援した人物だ。

 CIAの試みについては、「Jamboree」と呼ばれる恒例の極秘イベントでさらに詳しい情報が明らかにされたとThe Interceptは報じている。このイベントでは、参加者が家電製品のセキュリティホール悪用に関する断片情報を共有するという。研究者らは、Appleの製品にバックドアを作成するために、同社独自のソフトウェア開発ソフト「Xcode」のカスタマイズ版を開発したと述べた。CIAはこのカスタマイズ版を通じて、パスワードや個人メッセージにアクセスしたり、監視ソフトを埋め込んだりできた。

 文書では、CIAがAppleのファームウェアへのアクセスに成功したかどうかは明らかにされていない。だが、The Interceptが入手した数年前のあるプレゼンテーションの抄録とされるものの中で、CIAは暗号化キーやファームウェアにアクセスできる方法について次のように説明していた

 諜報機関はごく少数の脆弱性に大きく依存している。その多くは公表され、Appleがいずれそれらを修正する。以降のプレゼンテーションでは、非侵襲的に「Apple A4」プロセッサ搭載デバイスからGIDキーを抜き出す方法について論じる。成功すると、起動用ファームウェアの分析と暗号解読により脆弱性を探れるようになる。また、iPhone 4、iPod touch、iPadなどのApple A4ベースの全製品ラインを対象とする、それに関連したエクスプロイトプログラムの開発も可能になる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集