\r\n\r\n

サイバー犯罪者はCIAのハッキングツールを手に入れた:それが意味するもの

CIAが開発した最も危険なマルウェア(事実上すべてのワイヤレス家電を危険にさらすことができる)は、現在、泥棒やテロリストの手に渡っている可能性があるのです。それはどういうことかというと...。

Google、Amazon、Facebook、Samsungが盗聴していても気にしないわけです。しかし、あなたはサイバー犯罪者があなたの寝室の会話を聞いていることをどう思いますか?WikileaksのVault 7の文書によると、あなたはもうすぐ望まれない客の持ち主になる可能性があるそうです。

CIAが開発した最も危険なマルウェア(事実上すべてのワイヤレス家電を危険にさらすことができる)は、現在、泥棒や****の手に渡っている可能性があるのです。それは、あなたにとってどんな意味があるのでしょうか?

Vault 7とは?

Vault 7は、中央情報局(CIA)のサイバー戦争能力に関するリーク文書の宝庫です。Vault 7に記載されているソフトウェアの多くは、CIAがスマート**、タブレット、スマートTVなどのインターネット接続機器を制御・監視に使用する方法を明らかにしています。

ウィキリークスによると、CIAはこれらのツールの制御を失ったという。今は犯罪者が(たぶん)持っている。しかし、公表された脆弱性の多くは(まだ公表されていないものも多く)、5年近く前のものであり、すでにパッチが適用されているものです。

犯罪者が米国のハッキングツールにアクセスする方法

諜報機関で働く人が皆、カードを持っているわけではありません。CIAは定期的に民間の連邦政府関連会社に雇用を委託しています。HBGaryのような多くの民間諜報機関は、CIAのようなセキュリティに欠けている。

エドワード・スノーデンは連邦政府の契約者

例えば、ボズ・アレン・ハミルトン社**は、NSAの契約者エドワード・スノーデン氏が、NSAの違法な監視プログラムに関する文書を流出させた。また、ボズ・アレン・ハミルトンは、2011年にハッキング攻撃を受けました。

ウィキリークスは公式声明の中で次のように宣言している(強調)。

このアーカイブは、米国政府の元ハッカーや請負業者の間で不正に流通したようで、そのうちの一人がアーカイブの一部***をWikiLeaksに提供しています。

その中で特に印象的だったのは、これらのツールが「無許可の方法」で流布されたことです。その意味するところは、世界中の誰もが関心を持つはずです。CIAは、1000億ドルのハッキングツールのポートフォリオを管理できなくなった可能性があります。

しかし、民間企業が**の開発した危険なソフトウェアを入手したのは、今回が初めてではありません。

スタックスネットワーム

例えば、武器化されたマルウェアの一つであるStuxnetワームは、2010年に発見されて間もなくサイバー犯罪者の手に落ちました。それ以来、Stuxnetは時折、マルウェアの形で登場している。そのユビキタス性の一端は、そのコードベースにある。サイバーセキュリティ研究者のショーン・マクガーク氏によると、スタックスネットのソースコードはダウンロード可能であるとのことです。

スタックスネットの実際のソースコードをダウンロードして、それを再利用したり、再パッケージ化したりして、元の場所に戻すことができるのです。

つまり、ほとんどすべてのプログラマが、Stuxnetベースのマルウェアパッケージを自作することができるのです。CIAがサイバー兵器庫を管理していないため、これらの悪用は営利目的の犯罪者、○○○○、ならず者国家の手に渡り続けることになるのです。シャドーブローカーほど良い例はない。

シャドーブローカー

2016年、シャドウ・ブローカーズ・グループは、さまざまな国のハッキングツールを次々とオークションにかけたことで悪名を馳せた**。どうやって盗んだかは不明だが、どこから盗んだかはよく知られている。

傍受した情報によると、スノーデン氏のリーク文書では、シャドーフィクサーが盗んだツールを、後に国家主導のワーム「スタックスネット」で発見された脆弱性を突いたハッキンググループ「Equation group(EG)」に結びつけており、NSAとEGの関連を強く示唆するものである。流出したツールと相まって、NSAとCIAは自分たちの技術をコントロールできていなかったようだ。

しかし、これはあなたのプライバシーやセキュリティが危険にさらされることを意味するのでしょうか?

クライアントの履歴をモニターする

あなたのプライバシーとセキュリティはすでに危険にさらされているのです。

最近のスマート製品のほとんどには、マイクが搭載されています。マイクやカメラをオンにするために、ボタンを押す必要がある機器もあります。また、あるキーワードの発音をひたすら聴く人もいます。例えば、サムスンのスマートテレビは、高度なモニターに頼ることなく、常に視聴、録画、送信を行います。

スマートテレビをお持ちの方

サムスンのスマートテレビに関するプライバシーステートメントが気になる。サムスンは論争を避けるためにプライバシー利用規約を変更しましたが、Twitterユーザーのxorが捉えたオリジナルの声明は次の通りです。

以下は、Samsung(サムスン)の関連引用です。

なお、お客様の発言に個人情報などの機密情報が含まれている場合、音声認識によりその情報が取得され、第三者に伝達されることがありますので、ご注意ください。

つまり、スマートテレビはあなたが話す言葉をすべて聞き取っているのです。サムスンはこのデータを第三者と共有します。ただし、これらの第三者は、お客様の会話に商業的な利益をもたらすだけの事業者であるとみなされます。いつでも電源を切ることができます。

残念ながら、CIAが開発した "Weeping Angel "というハッキングによって、テレビを消すことができなくなってしまったのです。Vault 7のドキュメントでは、これをフェイクシャットダウンモードと呼んでいます。ウィキリークスより

...ウィーピングエンジェルは、対象のテレビを「ふけーるオフ」モードにし、テレビがついているのに消えていると誤認させる。フェイクオフ」モードでは、テレビが盗聴器として作動し、室内の会話***を録音して、インターネット経由でCIAの秘密サーバーに送信することができます。

サムスンだけではありません。結局のところ、Facebook、Google、Amazon(Echoのレビュー)も、デバイスのマイクの使用に依存しており、多くの場合、ユーザーの同意なしに使用されているのです。例えば、Facebookのプライバシーステートメントでは、マイクを使用しているが、ユーザーがFacebookアプリの「特定の」機能を使用する場合にのみ使用すると主張している。

テクノロジーは違法な監視を可能にするか

最近のスマートフォン**のセキュリティ上の最大の脆弱性は、そのソフトウェアにあります。ブラウザやOSのセキュリティ脆弱性を利用することで、攻撃者はマイクを含むスマートデバイスの全機能にリモートアクセスすることができます。実際、CIAは携帯電話やWi-Fiネットワークを介して、ほとんどのターゲットのスマートフォン**にアクセスしています。

米国CIAとその請負業者および外国人協力者が開発した24台のアンドロイドのうち8台は、スマート**を遠隔操作するために使用することができる。マルウェアの運用者は、いったん制御下に置かれると、リモートアクセス、権限の昇格、(RAM上に存在するマルウェアではなく)永続的なマルウェアのインストールを組み合わせた攻撃を行うと推測されます。

上記の手法は、通常、ユーザーが電子メール内のリンクをクリックすることに依存しています。ターゲットが感染したWebサイトに移動すると、攻撃者はスマート**を制御することができます。

偽りの希望:ハッキングは流行遅れになる

偽りの希望:Vault 7で発見されたハッキングのほとんどは、古いデバイスに関するものです。しかし、これらの文書には、CIAが利用できるハッキングの総数のごく一部にしか過ぎません。もっとも、これらのハッキングのほとんどは、CIAがもはや使用していない、古い時代遅れの技術である可能性が高い。しかし、これは間違った希望です。

脆弱性の多くは、個人の携帯電話ではなく、System on Chip(SoCとは何か)に広く利用されている。

例えば、上の画像では、Chronos脆弱性(およびその他の脆弱性)は、Adrenoチップセットを攻撃することができます。このセキュリティ脆弱性は、クアルコム社製プロセッサを搭載したほぼ全てのスマートフォン**を対象としています。繰り返しになりますが、Vault 7のコンテンツは1%以下しか公開されていないことを念頭においてください。侵入されやすいデバイスはもっとたくさんあるはずです。

しかし、ジュリアン・アサンジは、Vault 7によって暴露されたセキュリティホールを修正するために、すべての主要な企業を支援することを申し出ています。運が良ければ、アサンジはこのファイルをマイクロソフト、グーグル、サムスンなどの企業と共有するかもしれません。

Vault 7が意味するもの

誰がアーカイブにアクセスできるのか、審査はまだ終わっていない。この抜け道がまだ存在するかどうかもわからない。

アーカイブはわずか1%しか公開されていない

GoogleはCIAが使用したセキュリティ脆弱性のほとんどについて修正を発表しましたが、Vault 7のファイルの1%以下しか公開されませんでした。古い脆弱性しか公開されていないため、ほぼ全ての機器が潜在的な脆弱性を持っています。

攻撃対象は

これらの脆弱性の多くは、標的型である。つまり、参加者(CIAなど)がスマートデバイスを制御するためには、特に人をターゲットにする必要があるということです。Vault 7の文書には、スマートデバイスから収集した会話が大規模にクリーンアップされていることを示唆するものはありません**。

情報機関がため込んだ脆弱性

情報機関は脆弱性をため込み、そのようなセキュリティ侵害を企業には開示しない。セキュリティ対策が不十分なため、これらの脆弱性の多くはサイバー犯罪者の手に渡ってしまうのです。

何とかなりませんか?

Vault 7の暴露で最悪だったのは、保護するためのソフトウェアがなかったことだ。過去に、スノーデンを含むプライバシー擁護派は、中間者攻撃を防ぐために、Signalのような暗号化されたメッセージングプラットフォームの使用を推奨した。

しかし、Vault 7のアーカイブから、攻撃者は**キーストロークを記録することができたことがわかります。現在、ネットワークに接続されたデバイスは、違法な監視を免れることはできないようです。幸い、**を修正することで、リモートバグとして利用されないようにすることが可能です。

エドワード・スノーデンが、最近のスマートフォン**のカメラとマイクを物理的に無効化する方法を解説しています。

機種にもよりますが、スノーデン氏の方法では、マイクアレイを物理的に取り外し(ノイズキャンセリングデバイスは少なくとも2つのマイクを使用)、フロントカメラとリアカメラのプラグを抜く必要があります。そして、内蔵マイクの代わりに外部マイクを使用します。

ただし、カメラのプラグを抜く必要はなく、プライバシーに配慮される方はテープでカメラを覆うことも可能であることを申し添えます。

アーカイブファイルのダウンロード

さらに詳しく知りたい方は、Vault 7のダンプをすべてダウンロードすることができます。ウィキリークスは、2017年にかけてアーカイブを一括して公開する意向です。Vault 7:YearZeroのサブタイトルは、アーカイブの巨大なサイズにちなんでいるのではないでしょうか。毎年新しいダンプを出すほどのコンテンツを持っているのです。

パスワードで保護された完全なシードをダウンロードすることができます。アーカイブファイルの最初の部分のパスワードは次のとおりです。

CIAがハッキングツールのコントロールを失うことを心配していますか? コメントで教えてください。

画像クレジット:Hasan eroglu via Shutterstock.com ウェブサイト

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ