ウィキリークスの最新「Vault 7」CIAハッキング文書でAppleデバイスが言及を逃れる
ウィキリークスは昨日、漏洩したとされるCIA文書の最新ラウンドを公開し、ルーターファームウェアの修正バージョンを使用してネットワーキングデバイスを監視ツールに変える米国政府機関の「 チェリーブロッサム 」ファームウェア修正プログラムの側面を詳述した。
この文書は、CIAのハッキング手法に関するウィキリークスの一連の出版物「Vault 7」の最新版である。以前のリークでは、政府機関が iOS デバイス と Mac を ターゲットにしていることが詳しく説明されていましたが、このマニュアルは特にネットワーク ルーターに関連しています。Cherry Blossom プログラムをインストールすると、インターネット トラフィックの監視、パスワードのクロール、ターゲット ユーザーの特定の Web サイトへのリダイレクトに使用できます。 。
このマニュアルには、CIA エージェントが変更されたファームウェアをインストールする方法についても説明されています。 「通常の操作では、Claymore ツールを使用するか、サプライ チェーン操作を介して、対象の無線デバイスに Cherry Blossom ファームウェアが埋め込まれます。」 「Claymore」ツールの詳細を記載した文書は公開されていませんが、後者の戦術は、工場とエンドユーザーの間のどこかでターゲットデバイスを傍受する実践を指します。
この文書には、Asus、Belkin、Buffalo、Dell、DLink、Linksys、Motorola、Netgear、Senao、US Robotics のデバイスなど、ハッキング プロトコルの影響を受けやすいネットワーク製品がいくつか挙げられています。ただし、Apple の AirMac ネットワーク機器はリストに載っていません。
CIAはこれまで、同社の堅牢な暗号化と独自のハードウェアの使用の組み合わせにより、Appleのネットワークルーターハードウェアに侵入するのに苦労してきた。ウィキリークスが公開した以前の ハーピー・イーグル 文書には、「ローカルおよび/またはリモート手段を介してApple Airport ExtremeおよびTime Capsuleへのルートアクセスを取得し、デバイスのフラッシュストレージに永続的なルートキットをインストールする」という試みが明らかに失敗に終わったことが示されている。
Cherry Blossom 文書は 2012 年に遡るため、変化するネットワーク ハードウェアを最新の状態に保つために CIA の手法が進歩した可能性があります。 iOS デバイスのハッキング活動が明らかになった同日の回答で、Apple は、その漏洩に含まれる脆弱性の多くは すでにパッチされ ていると述べました。 Appleは昨年、AirMacネットワークデバイスの 開発を中止した と伝えられている。
注: このトピックに関する議論は政治的な性質を持っているため、議論スレッドは 政治、宗教、社会問題 フォーラムにあります。すべてのフォーラム メンバーとサイト訪問者はスレッドを読んでフォローすることができますが、投稿できるのは少なくとも 100 件の投稿があるフォーラム メンバーに限られています。



.png?ssl=1)



![Apple、macOS Sequoia の 6 番目のベータ版を開発者にシード [アップデート: パブリックベータ版が利用可能]](https://i2.wp.com/tsundora.com/image/2022/11/kage_no_jitsuryokusha_ni_naritakute_5.png?resize=1319,1800&ssl=1)



