2015年3月10日
(インターセプト) のR WORKING ESEARCHERS 中央情報局では、によると、AppleのiPhoneやiPadののセキュリティを破る複数年、持続的な努力を行ってきた 極秘文書 によって得られた インターセプト。
セキュリティ研究者が秘密の年次集会で彼らの最新の戦術と成果を発表し、参加者は家庭や商業エレクトロニクスにおけるセキュリティ上の欠陥を悪用するための戦略を説明した「ジャンボリーは、 "と呼ばれる。会議は、最初のiPhoneがリリースされる前に最初のCIA主催の会議が今年行われてて、ほぼ十年をスパンしている。
Appleのデバイスに保存されているデータを暗号化するために使用される必須のセキュリティキーを標的にすることによって、研究者は、世界中のアップルの顧客数百万、数百にモバイルセキュリティを提供するために、同社の試みを阻止しようとしてきた。「物理」と「非侵襲的」技術の両方を研究、米国政府主催の研究は、復号化し、最終的には、Appleの暗号化されたファームウェアに浸透させる方法を発見することを目的としてきた。これは、Appleデバイス上で悪質なコードを植え、現在の暗号化によってマスクiPhoneとiPadの他の部分の潜在的な脆弱性を模索するためにスパイを可能にすることができます。
CIAはこの物語のためにコメントを避けた。
セキュリティ研究者はまた、すべてのアプリケーションやツールを使用して作成されたプログラムに監視バックドアをこっそりできたAppleのプロプライエタリなソフトウェア開発ツール、Xcodeの、の修正版を作成していたと主張した。開発者の数十万人にアップルが配布されるXcodeは、AppleのApp Storeを通じて販売されているアプリを作成するために使用されます。
Xcodeのの修正版は、研究者が主張し、パスワードを盗む、感染したデバイス上でメッセージをつかむためにスパイを可能にすることができます。研究者はまた、修正されたXcodeのは、「リスニングポストに埋め込まれたデータを送信するために、すべてのiOSアプリケーションを強制的に。」でし主張それは、諜報機関は、開発者がXcodeのの毒殺バージョンを使用して取得する方法は不明のまま。
研究者はまた、彼らは成功し、インストールするには、ラップトップおよびデスクトップコンピュータへの更新を配信するために使用されるプログラムのOS Xアップデータを変更したと主張、「キーロガーを。」
CIAの会議で他のプレゼンテーションでは、Windowsのプレミアムエディションのを実行しているラップトップおよび デスクトップコンピュータ上で広く使用されているMicrosoftのBitLockerの暗号化システムを含め、Appleの競合他社の製品に焦点を当 てている。
Appleや他のハイテク巨人が大声で、自社製品のセキュリティを弱めるシニア米国と英国の政府関係者からの圧力に抵抗し ているように、CIAは、Appleのデバイスに組み込まれたセキュリティメカニズムを打ち負かすために秘密のキャンペーンを繰り広げている啓示が来て。法執行機関は、企業がワイヤレスデバイスに組み込まれたセキュリティツールをバイパスする政府の能力を維持したい。急激米国の法執行機関や諜報機関の行動を批判しながら、おそらく、他のどの企業のリーダーよりも、Appleの最高経営責任者(CEO)、ティム·クックは、コアバリューとしてプライバシーのためのスタンドを取った。
「米国の製品がターゲットにOKであれば、それは私にはニュースだ」マシュー·グリーン、ジョンズ·ホプキンス大学の情報セキュリティ研究所の暗号専門家は述べています。「すべての開発者を無知によって配布されたソフトウェアにバックドアを入れて、潜在的に米国のメーカーやの製品を離れて引き裂くのは少し越えて行くように見える「悪者をターゲットに。」それは目的を達成するための手段かもしれないが、それは手段の地獄だ。」
Appleは代わりにクックと同社がAppleのプライバシーレコードを擁護してきた前のコメントを指して、この物語のためにコメントを避けた。
ロッキード·マーチンダレスエグゼクティブプラザ、ハーンドン、バージニア州。
S ECURITY研究者 サンディア国立研究所からは、トラステッド·コンピューティング·ベースジャンボリーと呼ばれる秘密の年次CIAの会議で彼らのアップルに焦点を当てた研究を発表した。アップルの研究や会議の存在がに提供文書に詳述されている インターセプト 国家安全保障局(NSA)の内部告発エドワードスノーデンによって。
会議は秘密のサイバー攻撃を行ってCIAの情報オペレーションセンター後援した。集会の目的 は、2012内部NSAのWikiによると、「、新しいセキュリティ機能を回避または悪用しようとしている開発者に重要な情報を提供するプレゼンテーショ ンを「ホストするだけでなく、することでした」攻撃の新たな道を利用する。「NSA職員も文書によると、CIAのトラステッド·コンピューティング·ベー スにNSAの対応を通じて、会議に参加した。NSAはこの物語にコメントを提供していませんでした。
ジャンボリーは、バージニア州北部でのエグゼクティブオフィス公園内ロッキード·マーチン施設で開催されました。ロッキードは世界最大の防衛請負業者の一つです。その触手は、米国のあらゆる側面国家安全保障とインテリジェンスにストレッチ。同社は、米国の国家安全保障状態の民営化翼に似ている-以上 の総収入の80%が 米国政府から来ている。ロッキードはまた、その研究者はCIAの会議で、アップルの調査結果を発表してきた米国政府によって資金を供給されているサンディア研究所が、所有している。
「これらの活動でロッキード·マーティンの役割は国民の監視状態での主導的な役割与えられた驚くべきことではない、「ウィリアム·アルトゥング、武器と国際政策センターのセキュリティプロジェクトとの著者のディレクター言う 戦争の預言者、年代記本はロッキードの歴史。「これは、世界最大の民間諜報請負業者であり、ペンタゴン、CIAとNSAのための過去のサーベイランスプログラムに取り組んできました。あなたはビッグブラザーの候補を探している場合は、ロッキード·マーチンは、この法案に適合します。」
アップルの研究は2013議会予算の正当化によると、 "認証と暗号化スキームに対する搾取能力を開発する」ために、「国内外の安全な通信製品を、「分析するはるかに広い秘密米国政府のプログラムと一致している。として広く知られている「ブラック予算、「極秘CBJをに提供された 迎撃 スノーデンによると、米国の諜報コミュニティの支出と建築の広大な概要を説明します。ホワイトハウスはコメントを求めたが、回答はしませんでした。
2013年の時点で、分類された予算に応じて、米国の諜報機関は、脆弱性を模索する、アメリカの企業が製造されたものを含め、商業的に生産セキュリティ製品の数十に対する新しい機能を作成していた。
先週、CIA長官ジョン·ブレナンは、米国のサイバー事業を展開する上での、大部分が、目的とした機関での主要な再編を発表しました。ジャンボリー会議を組織し情報オペレーションセンターは、デジタルイノベーションの新理事に折り畳まれます。その無害な名前にもかかわらず、総局の主要な優先順位が攻勢サイバー攻撃、破壊活動やデジタルスパイになります。ブレナンは、米国を実行する機関のテロ対策センターは、殺害とドローンプログラムを対象とした後にCIAの再編成がモデル化されると述べた。
T HE文書は、 Appleの暗号化メカニズムのターゲティングがされているどのように成功した対処、また、彼らは米国の諜報によるそのような攻撃の特定の使用についての詳細を提供しません。しかし、彼らはその製品を確保するハイテク巨人の努力を倒すことを目的とし、進行中のキャンペーン、ひいては、顧客のプライベートデータに光を当てるん。
「スパイはスパイをつもり、「スティーブンBellovin氏、米連邦取引委員会の元チーフテクノロジストとコロンビア大学の現在の教授は述べています。「私は、情報を取得するために何をすべきか諜報機関が驚いたことがないんだ。彼らは、情報がどこにある行くつもりだし、それが移動すると、彼らは彼らの戦術を調整します。彼らの態度は基本的にエッチです:OKです人生万歳!」。
Appleのを含む - - Bellovin氏は、彼が一般的にデバイス「ハック」に、米国のインテリジェンスの努力をサポートし言うテロリストや犯罪者によって使用されるのが、そのような機能が悪用される可能性が懸念を表明した。「ありそこに悪い人々があり、それがそれらの情報を求めて合理的だ」と彼はあることを警告して、と言う " - 質量監視、令状なしに米国人を対象に、おそらく同盟国にスパイ - 不適切な使用が。全く別の問題です」
アップル製品に - とファームウェアの実行 - 2010から2012までの範囲の極秘文書では、研究者が格納されたデータへの不正アクセスを防止する暗号化キーを抽出する上で特に意図現れる。
「インテリジェンスコミュニティ(IC)は、Appleが最終的にパッチ公開されその多くはセキュリティ上の欠陥、非常に少数の、に大きく依存して、「研究者はジャンボリーで彼らの2011年発表のアブストラクトに記載。しかし、彼らは彼らのプレゼンテーションがAppleデバイスで使用される暗号化キー」を非侵襲的に抽出するための方法」とインテリジェンス·コミュニティーを提供することが、約束した。別のプレゼンテーションは、物理的に、Appleのハードウェアからキーを抽出することに焦点を当てた。
一年後、2012ジャンボリーで、研究者たちは、Appleの人気のApp Storeのアプリケーションを作成するために、開発者が使用するソフトウェア上での攻撃を説明した。と 呼ばれる講演で「Strawhorse:MacOSとiOSのソフトウェア開発キットを攻撃、「サンディア研究所から発表者は、AppleのXcodeの 「でかい」の成功を説明した - のiPhone、iPadのとMacコンピュータ用のアプリを作成するために使用するソフトウェアを。アップル認定の分散アプリケーションを作成する開発者は、圧倒的にXcodeの、簡単にApp Storeからダウンロードしたソフトウェアの自由な作品を使用しています。
研究者は、彼らはそれが感染すると、ユーザーが毒殺のXcodeでビルドされたアプリケーションをインストールしていたその上のデバイスからプライベートデータを抽出するための導管として機能するように、Xcodeを操作する方法を発見したと自慢した。人々の潜在的に何百万人 - つまり、Xcodeを操作することで、スパイが毒殺開発者によって作らアプリで、誰のデバイスやプライベートデータを危険にさらす可能性があります。「Xcodeでのものを植えるしようとすることは魅惑的な意味を持っている、「Bellovin氏は述べています。
:研究者には、彼らの「強打」のXcodeが実行できるさまざまなアクションを上場
- Appleコンピュータに検出されないアクセスを可能にする「リモートバックドア」を作成するために、すべてのMacアプリケーションを「誘惑」。
- 密かにすべてのiOSアプリケーションにアプリ開発者の秘密鍵を埋め込む。(これは潜在的スパイが目標開発者を偽装する可能性があります。)
- 米国のインテリジェンスに戻ってiPhoneやiPadからデータを送信するために、「すべてのiOSアプリケーションを強制 ""ポストを聞いて。」
- Appleデバイス上のコアのセキュリティ機能を無効にします。
情報機関は、Appleが最終的にはパッチが公開されてそれらの多くはセキュリティ上の欠陥、非常に少数の、に大きく依存している。
何年もの間、米国と英国の諜報機関は、一貫してiPhoneを保護するためにアップルが使用する暗号化の層および他のセキュリティ機能を破るしようとしてきた。2010年に形成されたNSAと英国の政府通信本部からの工作員で構成される合同タスクフォースは、iPhoneの、AndroidデバイスとNokiaのSymbian携帯電話をターゲットに監視ソフトウェアを開発しました。携帯端末搾取チームが成功しWARRIOR PRIDE、密かにモバイルデバイス上でプライベート通信にアクセスするためのGCHQフレームワークの一部として、iPhoneでマルウェアを移植した。
そのプログラムは、スノーデンの文献に開示された ことで、昨年に報告した ガーディアン。NOSEY SMURF呼ばWARRIOR PRIDEプラグインは、スパイをリモートと密かに携帯電話のマイクをアクティブにするために許可された。別のプラグイン、DREAMY SMURFは、知能エージェントは電話の電源システムを管理するため、検出を回避することができた。PARANOID SMURFは他の方法でマルウェアを隠すために設計されました。TRACKER SMURFは個々の電話機の超精密geolocatingを許可された。「その[原文のまま]電話で、私たちはそれを得ることができます[場合]、「スパイはiPhoneのターゲティングを記述する機密GCHQ文書に自慢した。
SMURFマルウェアのすべて - 密かにiPhoneのマイクをオンにし、プラグインを含む - 最初の機関がIOSオペレーティングシステムに組み込まれたセキュリティ制御をバイパスすることを必要とするであろう。スパイは、ユーザーが自主的にインストールされてアプリにバックドアを、その上に自分のマルウェアを植えたり、こっそりするために電話をハックする必要がありますどちらか。それはCIAの会議で発表され、アップルに焦点を当てた研究の明確な目的の一つであった。
「米国政府はアップル製品を使用する数百万人のアメリカ人のサイバーセキュリティ上の自身の攻撃的な監視のニーズを優先している、「クリストファー·ソグホアン、アメリカ自由人権協会の主任技術者は述べています。米政府出資の研究者がこれらの欠陥を発見することができれば」、それは中国、ロシアとイスラエルの研究者があまりにも、それらを発見することができます可能性が非常に高いです。静かにこれらの欠陥を悪用するのではなく、アップルに通知することにより、米国政府は、他の洗練された政府へのAppleの顧客は脆弱なままになります。」
がインタビューセキュリティ専門家 インターセプトは、 SMURF能力が5年前に米国と英国の諜報機関に既に利用可能であったことを指摘。つまり、大手ハイテク企業の製品を対象にに注ぎ、特に大規模な資源に照らして、あるスマートフォンユーザーをsurveilする電流容量を進んだかという問題を提起する。2010年からの1つのGCHQスライドは代理店の究極の目標は、することができるようにしたと述べ、「どこでも、いつでも任意の電話機を利用する。」
スティーブジョブズは2007年1月9日に最初のiPhoneを発表。
T HE第一回目は、 Appleがその待望のiPhoneを発表するために準備していたのと同じように、2006年に開催されました。2010年3月に、極秘文書によると、呼ばトーク中に「Rocoto:iPhoneを注入し、「発表者は、iPhone 3Gをターゲットにするための努力を議論した。潜在的な脆弱性のために、デバイスのソフトウェアを分析することに加えて、プレゼンテーションは諜報機関で活用することができ、それらの組み込みの制約から自由な電話にiPhoneコミュニティ内で使用される「脱獄方法を、「調べた。"我々は、iPhone 3GSと今後のiPadが提示し今後の課題で先読みで終わります、「抽象は指摘した。Appleはハードウェア、ソフトウェアおよび暗号化方式を更新として長年にわたり、CIAとその研究者は、それらを破壊し、悪用する方法を検討する。
Appleの製品の脆弱性をターゲットにしようとする試みは、真空中で発生していない。むしろ、彼らは世界中のデバイスの数十億に使用した市販の暗号化とセキュリティシステムを攻撃するための広大な複数の機関米国/英国の取り組みの一環である。米国の諜報機関は、単に個々のテロリストや犯罪者に焦点を当てていない - 彼らは人気のあるモバイルデバイスを生産するなど、アップルのような大企業を、ターゲットとしている。
"すべての他のメーカーは、アップルに見えます。CIAはAppleのシステムを弱体化させることができれば、それは彼らが皆に対して同じ機能を導入することができるでしょうそうだ、「グリーン、ジョンズホプキンスの暗号研究は述べています。「Appleは暗号化されたメッセージで、指紋センサーで、電話でのセキュアコプロセッサとの道を導いた。あなたはアップルを攻撃することができた場合、あなたはおそらく、誰を攻撃することができます。」
ブラック予算に応じて、米国の諜報機関は、「ますます強力な商業」暗号化との脅威を指摘、既存または新興の暗号化または抗ウイルス製品が壊れたり、回避することを目的に彼らの視野に死んでハイテク企業を持っている "敵対暗号を。」
ターゲットシステムプロジェクトの分析は、インテリジェンスコミュニティのための「プロトタイプ機能を「生産、分類された予算に応じて」、新たな情報システムや技術を活用するために」と開発された方法で「強い商用データセキュリティシステムの敗北 "を可能にした。プロジェクトは2012年に資金調達で3500万ドル受け、それに割り当てられた200以上の人員を持っていた。2013年の終わりまでに、予算に応じて、プロジェクトはスパイが、新製品でユーザとデバイスのパスワードを回復できるようになるだけでなく、新しいメソッド「新技術を、利用するために50の商業情報セキュリティデバイス製品に対して、新しい機能を開発する」だろう。
プロジェクトのミッションの中で:
- する「生産国内外の、セキュアな通信製品を「分析」の認証と暗号化スキームに対する搾取機能を開発しています。」
- 「[D]ネットワーク通信プロトコルおよび商用ネットワークセキュリティ製品に対するevelop搾取機能を提供します。」
- 「将来の暗号化技術を予想」と「これらの技術を活用するための戦略を準備します。」
- "、の開発強化、および暗号化された信号に対して、ソフトウェアの攻撃を実装しています。」
- 「具体的な鍵管理および認証スキームに対する搾取機能を開発します。」
- 「[D]新興のマルチメディア·アプリケーションに対してevelop搾取機能を提供します。」
- "、管理、保存、保護、またはデータを通信する。」に使用されるデバイス」を活用する」ためのツールを提供します
- と、「発見し、公開鍵暗号方式採用する通信システムを悪用する方法を開発する ""パスワードで保護された通信をやフレーズを渡します。」
- 公開鍵暗号を利用する。
- 人々が増加し、セキュリティと匿名性でインターネットを閲覧できるようにする仮想プライベートネットワーク、またはVPNを、エクスプロイト。
黒の予算は、「国立研究所」と米国の諜報コミュニティパートナーはCIAの年次ジャンボリー会議で発表した研究のタイプを実施することを指摘した。NSAとGCHQで発生したとして、それは、暗号化および認証鍵を盗むために米国政府の積極的な取り組みを確認した ジェムアルトに対して業務コンピュータネットワーク搾取攻撃を利用して、SIMカードの世界最大のメーカー。その場合には、スパイ機関は、ジェムアルトの内部ネットワークに侵入し、携帯電話の通信を暗号化するために使用されるキーの質量の量を盗むために、従業員をcyberstalked。
CIAの情報オペレーションセンターは、現在、 第二位の スパイ機関の専門センターの。それだけでなく、サイバーOPSを実施していますが、ブラック予算に応じて、そのサイバーサーベイランスプログラムを支援するために対象国からの資産の開発に取り組んで、他の国で密かに動作した。時には、その担当者が社長にブリーフィング。
オバマ米大統領は、iPadをかざす。
T THE CIAの 2011年のジャンボリーは、コンピュータの研究者は、彼らがAppleのモバイルデバイスの重要なプライバシーの要素の一つを攻撃するための努力の詳細を明らかにしたワークショップを実施しました。これらのマシンは、製造の時点で、そのアップルがデザインしたプロセッサのシリコンに統合つの別々の鍵を持っている。一緒に対に両者は、iPhoneやiPadの上に格納されたデータおよびソフトウェアを暗号化するために使用される。One、ユーザーIDには、個人の電話に固有のものであり、アップルが保持されません。特にAppleの最新のデバイスで- -盗むのが難しい、そのキーは、個人のデータを保護するために不可欠とされる。第二の鍵、グループIDは、アップルに知られており、同じプロセッサを使用する複数のAppleデバイス間で同じである。GIDは、Appleのモバイルデバイス上で実行される本質的なシステムソフトウェアを暗号化するために使用される。
セキュリティ研究者の焦点は、CIAの会議で説明したように、Appleは同じプロセッサを使用するすべてのデバイスに注入するGIDキーを、ターゲットにすることでした。たとえば、AppleのA4プロセッサは、iPhone 4、iPod TouchとオリジナルのiPadで使用された。これらのデバイスはすべて、同じGIDを使用していました。Appleが新しいプロセッサとこれらのプロセッサを使用する高速なデバイスを設計していたように、同社は、新しいGIDを作成します。誰かが彼女の隣人と同じiPhoneを持っている場合、彼らは自分のデバイス上の正確な同じGIDキーを持っている。諜報機関は、GIDのキーを抽出のであれば、それは彼らがそのキーを含む任意のデバイスを犠牲にすることに有用な情報を持っていることを意味します。
2011ジャンボリー会見で、Appleのプロセッサ上のGIDキーをハッキングの2つの別々の発表がありました。暗号化が行われている間にiPhoneのプロセッサ - によって使用される電力量 - Oneは、非侵襲の電磁放射を研究することによってそれを得ることに集中していた。その情報の慎重な分析は、暗号化キーを抽出するために使用することができる。このような戦術は、「サイドチャネル」攻撃として知られている。第二は、「物理的にGIDキーを抽出するための方法」に焦点を当て
すべてのAppleのモバイルデバイスのプロセッサ上に移植されている - - CIAとその同盟国は、iPhoneなどのモバイル機器上で動作するファームウェアを解読することができなかったものは何でも方法CIAとそのパートナー は、GIDを抽出することにより、使用しています。これは、彼らが利用するために他のセキュリティ上の脆弱性を模索できるようになる。総合すると、文書はそれぞれの新しいアップルのプロセッサとモバイルデバイスを研究し、潜在的なセキュリティ上の欠陥のためにそれらを研究することを明確にし、CIAのための優先事項です。
Appleのプロセッサ上ジャンボリーのプレゼンテーションを記述した2011年の文書によると、研究者は、GIDキーを抽出することはまた、彼らはAppleデバイスに他の潜在的なゲートウェイを探すために可能性があることを主張した。「成功した場合には、暗号解読と脆弱性のためのブートファームウェアの分析、およびiPhone 4、iPod touchのとiPadを含み全体A4ベースの製品ラインの、全体で関連するエクスプロイトの開発を可能にするだろう。」
2012年にCIAの会議では、サンディア国立研究所の研究者は、AppleのA5プロセッサの発表を行いました。A5は、iPhone 4SとiPad 2で使用されているが、今回は、それは彼の安全な電話かメールでCIAの公式に連絡して興味のある人に指示する、全く抽象的またはその他の詳細が含まれていません。
「私はティム·クックだったら、私は激怒になるだろう、「ACLUのSoghoian氏は述べています。Appleは情報機関に怒っている、と彼らはする必要があるかどうか」、彼らが動作するように彼らの弁護士を置く必要があります。訴訟は言葉よりも雄弁。」
Apple CEOのティム·クックは、ワシントン、2013年5月21日に連邦議会で証言。
F または数年では、Appleは消費者に販売している製品の暗号化機能が含まれています。2014年、同社は劇的に暗号化されたiPhoneに保存されたデータの種類を拡大し、そしてそれはそのデスクトップとラップトップのオペレーティングシステムにはデフォルトで暗号化を組み込んだ。これはFBIのディレクターを含め、主要な法執行当局からの批判をもたらした。他の多くのセキュリティ機能と一緒に- - Appleが自社製品に組み込まれている暗号化技術は、顧客データから、サイバー犯罪者や外国政府を隔てる仮想壁である。Appleはそれは会社が知らない鍵で暗号化されているので、それはもはや、iPhoneで記憶された顧客データを抽出することができないと主張するので、しかし、今、米国政府はあまりにもロックアウトされることができます-でも、捜索令状で。以前にアクセス可能なデータ通信が今のためにそれらを保護するセキュリティ技術の限界ずれることがあります- - FBIディレクターや他の米政府当局者は、暗号化時代の到来を参照している」。暗いだろう」と...