Appleは本日、セキュリティリサーチャーが発見したとされるiOSパスコード保護をクラックするシンプルな方法が、不正確なテストによって得られた結果であることを指摘しています。
昨日、セキュリティリサーチャーのMatthew Hickey氏が、ブルートフォース(総当たり式)のパスコードハッキングを防ぐ仕組みをバイパスする方法を発見したとしていました。Lightningコネクタを使ってロックされたiPhoneやiPadにパスコードを送り込むことで、4桁の0000〜9999、或いは000000〜999999の6桁の数字まで、間にスペースを挟まず連続した記号列(この場合は数字列)を入力することができるとしていたのです。
そしてこの方法によって、悪意のある攻撃者が、AppleのSecure Enclave(SoCの中にある特別な保護領域)における、例えば誤ったパスコードの入力が多すぎると内部のデータを全て消去するなどのセーフガード(安全制限)をバイパスすることができるとHickey氏は主張したのです。
しかしAppleがApple Insiderに送った文書では、このHickey氏の主張は誤りだというのです。
「最近のiPhoneのパスコードバイパスに関するレポートは誤りです。そして間違ったテストによって得られた結果です」とAppleは説明しているというのです。
Appleのこの文書の内容は、Hickey氏が本日Twitterでの以下のツイートが根拠になっていると思われます。
It seems @i0n1c maybe right, the pins don’t always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it “looks” like pins are being tested they aren’t always sent and so they don’t count, the devices register less counts than visible @Apple
— Hacker Fantastic (@hackerfantastic) 2018年6月23日
「@i0n1c氏がどうやら正しいようです。入力したPIN(パスコード)が、ポケットダイヤルや早すぎる入力という要因によって、全てがSEP(Secure Enclave Processor)に届くわけではなく、パスコードが全てテストされているように見えますが、実際は全てがカウントされているわけではないようです。デバイスにおいては目に見える数よりも少ない数のみ登録されているようです」
Hickey氏は昨日Appleにこの脆弱性について連絡したとしていますが、その後AppleがHickey氏と連絡を取ったかどうかについては不明です。Hickey氏は引き続きこの問題についてテストを続けるということです。
Appleは秋にリリースされるとみられるiOS 12で、USB(Lightningコネクタ)経由でパスコードロックの入力制限や誤入力過多におけるデータ消去などをバイパスできる脆弱性に対策するため、USB接続されたデバイスが一定時間ロック解除されていない場合は一切の通信を受け付けなくなるという、いわゆる”USB制限”措置をとると発表しています。
このことは、現在アメリカ合衆国やその他の国の警察や諜報機関(FBI等)で、事件の捜査のために容疑者の所持品のiPhoneやiPadの解除をするために用いられている、Grayshift社のGrayKeyやCellebriteなどのiPhone/iPadパスコードクラックツールへの対策であることは明白ですが、Appleはこれはあくまでユーザのプライバシーを保護するためで、これらの警察や諜報機関の操作を妨害するためのものではないとしています。
ただ、GrayShift社は既にiOS 12 ベータ版(デベロッパプレビュー版)で導入された上記のAppleの対策について、既にクラックする方法を発見したとしています。この方法が、Matthew Hickey氏が発見したとされる方法と共通しているかどうかは定かではありません。
ということで、今後もApple社とGrayshift社やCellebrite社、そしてその他のハッカー達によるいたちごっこは続くものと思われます。
Grayshift社のGrayKeyについては、当ブログでもいくつかの記事でまとめているのでご参考まで。
記事は以上です。
(記事情報元:Apple Insider)