ウィキリークスは昨日、リークされたとされる最新のCIA文書を公開し、米国政府機関の 桜の花 'ファームウェア変更プログラム。ルーターファームウェアの変更バージョンを使用して、ネットワークデバイスを監視ツールに変えます。
このドキュメントは、ウィキリークスの「Vault7」シリーズのCIAハッキング方法に関する最新の出版物です。以前のリークでは、iOSデバイスと Mac 、このマニュアルは特にネットワークルーターに関連しています。インストールすると、Cherry Blossomプログラムを使用して、インターネットトラフィックを監視し、パスワードをクロールし、ターゲットユーザーを特定のWebサイトにリダイレクトできます。
このマニュアルでは、CIAエージェントが変更されたファームウェアをインストールする方法についても説明しています。 「通常の操作では、Claymoreツールを使用するか、サプライチェーン操作を介して、対象のワイヤレスデバイスにCherryBlossomファームウェアが埋め込まれます。」 「クレイモア」ツールの詳細を示す文書は公開されていませんが、後者の戦術は、工場とエンドユーザーの間のどこかでターゲットデバイスを傍受する慣行を指します。
このドキュメントには、Asus、Belkin、Buffalo、Dell、DLink、Linksys、Motorola、Netgear、Senao、US Roboticsのデバイスなど、ハッキングプロトコルの影響を受けやすいネットワーク製品がいくつか記載されています。ただし、AppleのAirMacネットワーク機器はリストに表示されません。
CIAは、Appleの堅牢な暗号化と独自のハードウェアの使用の組み合わせにより、これまでAppleのネットワークルーターハードウェアへの侵入に苦労してきました。前 オウギワシ ウィキリークスによって公開されたドキュメントは、「デバイスのフラッシュストレージに永続的なルートキットをインストールするためのローカルおよび/またはリモート手段を介してApple AirportExtremeおよびTimeCapsuleでルートアクセスを取得する」ための明らかに失敗した取り組みを示しています。
Cherry Blossomのドキュメントの日付は2012年であるため、ネットワークハードウェアの変更に対応するために、CIAの手法が進んでいる可能性があります。 iOSデバイスのハッキングの取り組みが発表されたのと同じ日の応答で、Appleは、そのリークの脆弱性の多くはすでにパッチが適用されていると述べました。伝えられるところによると、Appleは昨年AirPortネットワーキングデバイスの開発を中止した。
注:このトピックに関するディスカッションは政治的な性質があるため、ディスカッションスレッドは 政治、宗教、社会問題 フォーラム。すべてのフォーラムメンバーとサイト訪問者はスレッドを読んでフォローすることができますが、投稿は少なくとも100件の投稿があるフォーラムメンバーに制限されています。
タグ:アップルのセキュリティ、CIA、ウィキリークス
人気の投稿