サイトアイコン 小龍茶館

【Apple vs FBI】FBIがセレブライト社の協力を得てiPhone 5cをクラックした具体的な手法とは

FBIはAppleに昨年12月にカリフォルニア州サンバーナーディーノで発生した銃乱射テロ事件の犯人の所有物とされたiPhone 5cをクラックして情報をとりだした方法を明らかにすることを望んでいないが、AppleもそのことによってFBIを起訴することはないと明確に意思表示をしている。

FBIの方法ではiPhone 5cまでしか解除できない

以前の報道では、AppleのスポークスマンはFBIが上記のiPhone 5cを解除した方法は非常に短命に終わると発言していた。それと同時に、FBIもそのことを認めた、というのもFBIはiPhone 5cを解除したあともまだiPhone 5sやiPhone 6などiPhone 5cよりも新しい64bitデバイスの解除について要求を続けているのだ。

 

Appleは既にFBIがiPhone 5cを解除した方法を知っている?

しかし、このことはAppleがもう法律的な手段を使ってiPhone 5cをクラックした方法や手段を知るための手がなくなったことを意味するわけではない。一部の業界内部の人物によれば、Appleは実は既にとっくにFBIがiPhone 5cをクラックした方法について知っているというのだ。そして今後FBIが行いうるクラックについてどのような対策を施せばいいかについてもわかっているという。

なぜなら、FBIは表だって認めていないものの、業界内では既に今回のFBIには日本のサン電子の子会社のセレブライト(Cellebrite)社が協力してたことは普遍的に知られている事実だからだ。

 

実は既に業界内では知られているセレブライト社のクラック方法、詳細はこちら!

そして業界内の情報や分析によれば、セレブライト社はiPhone 5cのフラッシュメモリに保存されているデータのクローンを作ることで中のデータを取り出すという方法をとっていることがわかっている。

具体的な手法は以下の通りだ。事前に物理的な方法でiPhone 5c上のフラッシュのデータのクローンを作っておき、32ビットシステムにはSecure Enclaveというハードウェアの使用時間や使用回数をカウントするシステムが搭載されていないため、USBを使った外部キーボードのようなものでパスコードを推測して入力、9回目になった時に物理的な方法でクローンのデータを戻して復元し、それによって「10回パスコードを間違えたら全データ消去」を防ぐという方法をとったようだ。

 

iPhone 5s以降の64bit機に無効なのはSecure Enclaveモジュールのおかげ

しかし最近のiPhone 5s以降のiPhoneには既に64ビットのシステムがインストールされており、Secure EnclaveモジュールがユーザのiPhoneを保護する。そうすることで物理的にクローンデータを上書きすることができなくなるため、上記の方法が使えないのだ。

そんなわけでAppleのスポークスマンは”当社の正常な製品開発によって、最終的にはFBIが発見したセキュリティホールは塞ぐことができるでしょう”と自信を持って言えたのかもしれない。

 

画蛇添足 One more thing…

こんな私のような一介のブロガーレベルがFBIが使った方法を知っているということは、当然Appleはとっくにその方法を知っているのは間違いないだろう。笑

しかし意外にセレブライト社の方法って原始的だなあと思ったのは私だけではないだろう。ただその方法ではパスワード推測には案外時間がかかりそうなものだが、それでも早く解除できたということは比較的ばれやすいパスコードだった可能性もある。そしてもし犯人が設定したのがパスワードロックだったらもっともっと時間がかかっていて、今でもFBIとAppleはその件で法廷で揉めていたかもしれない。

ということで皆さんもiPhoneにはTouch IDがあれば指紋認証の他に、パスコードロック(数字)だけではなく、英数字や記号なども織り交ぜたパスワードロックをかけておくことをオススメする。そうすれば、上記の方法でもなかなか解除することは難しいからだ。

もちろん、FBIや警察があなたのiPhoneを調査するようなことに関わらないことが一番だが。笑

記事は以上。

(記事情報元:WeiPhone

モバイルバージョンを終了