セキュリティ

警察はiPhoneのパスコードをわざわざ破らなくてもあっさりiPhoneに侵入できるとの指摘


ジョンズホプキンス大学情報セキュリティ研究所の暗号学者であるマシュー・グリーン准教授が、「法執行機関がiPhoneに侵入する方法」についての研究結果をTwitterで公開しました。これにより、法執行機関はiPhoneのパスワードを解除することなく簡単にiPhoneの内部にアクセスできてしまうことが明らかになりました。

Researchers detail how the iPhone gets hacked by law enforcement - Knapsack
https://knapsack.news/researchers-detail-how-the-iphone-gets-hacked-by-law-enforcement/

This might be how law enforcement agencies break into iPhone | AppleInsider
https://appleinsider.com/articles/20/12/23/this-might-be-how-law-enforcement-agencies-are-breaking-into-iphone

アメリカ自由人権協会は2020年12月22日に、「FBIはiPhoneをはじめとするスマートフォンの暗号をひそかに突破する能力を有している」として、FBIを起訴したことを発表しました。

このニュースを受けてグリーン氏は、大学の教え子であるMax Zinkus氏とTushar Jois氏が捜査当局の法的文書や公開資料、捜査記録を徹底的に精査して研究した結果を要約し、Twitterで公開しました。一連のツイートの中でグリーン氏は、「結論から言うと、警察はiPhoneのパスコードを推測していません。警察が使っているのは、iPhoneのパスコードではなく持ち主がそれを入力した事実そのものです」と述べています

My students @maxzks and Tushar Jois spent most of the summer going through every piece of public documentation, forensics report, and legal document we could find to figure out how police were “breaking phone encryption”. 1/ https://t.co/KqkmQ1QrEy

— Matthew Green (@matthew_d_green)


グリーン氏によると、iPhoneの状態は「電源を入れた後、最初にアンロックする前」と「アンロックした後」の2つに大別することができるとのこと。ユーザーがiPhoneをアンロックすると、iPhoneはパスコードを使って複数の暗号化キーのセットを作成します。この暗号化キーはiPhone内部のメモリに格納され、ファイルシステムの暗号化に使われます

その後、ユーザーがiPhoneを放置したり電源ボタンを押したりして端末がロックされると、暗号化キーセットの一部はメモリから削除されますが、一部は削除されずに残ります。この削除されなかったキーと、OSのセキュリティ対策を回避できるエクスプロイトを使うと、iPhoneの中にあるファイルの大半に自由にアクセスできるとのこと。これが、前述の「FBIがひそかにスマートフォンの暗号を突破する能力」の正体だというのが、グリーン氏の見解です

グリーン氏らが入手したAppleの文書には、アンロックした後の状態でもパスコードで厳重に保護されているデータとして、添付ファイルを含むメールデータやSafariのブックマークなどが列挙されています。言い換えると、こうしたデータ以外は特別な保護が得られず、前述の仕組みにより警察によって簡単にアクセス可能な状態になっていると、グリーン氏は指摘しています。

Apple *sort of* vaguely offers a list of the apps whose files get this special protection even in the AFU state. But notice how vague this language is. I have to actually decode it. 14/ pic.twitter.com/OMIy297605

— Matthew Green (@matthew_d_green)


警察がアクセスできるデータの一例として、グリーン氏は端末に保存された写真や、ノートなどに保存したテキストファイル、一部の位置情報データなどを挙げています。しかも、メールデータなどが保護されていると書かれたAppleの文書は2012年のもので、2020年現在は「アプリの起動データ」しか保護されていないおそれもあるとのこと。グリーン氏は、Appleがデータを厳重に保護していない理由として、「位置情報ベースのリマインダー機能」といった便利で派手な機能を実現させるためだと推測しています。

グリーン氏は「Androidも状況は似たようなもの」と述べていますが、特にiPhoneについては「基本的に、スマートフォンを暗号化しても積極的な侵入者に対してはノーガードも同然です」と結論付けました。

If I could tell Apple to do one thing, I would tell them to figure this problem out. Because without protection for the AFU state, phone encryption is basically a no-op against motivated attackers.

Maybe Apple’s lawyers prefer it this way, but it’s courting disaster. 25/

— Matthew Green (@matthew_d_green)


この研究結果を踏まえて、IT系ニュースサイト・Knapsackは「スマートフォンのデータを守りたい場合は、10桁のパスコードを使ってください。もし、スマートフォンが法執行機関に押収されるかもしれない場合は、電源を切るべきです。また、次善の策として緊急SOSモードなどを使ってUSBポートを無効化するのも検討すべきです」と述べました。

この記事のタイトルとURLをコピーする

・関連記事
「暗号化の解除」を企業に強要する法案が提出される - GIGAZINE

警察がスマートフォン「BlackBerry」の暗号化解除キーを入手していたことが判明 - GIGAZINE

iPhoneの暗号化をAppleの協力なしで解除する7つの方法 - GIGAZINE

iOS11以下のどのiPhoneのロックでも強制的に解除できる方法がついに発見される - GIGAZINE

犯罪捜査で「iPhoneのロック解除」は行われるべきなのか? - GIGAZINE

スマホの強固な暗号を緊急時に強制解読する機能が義務づけされる恐れ - GIGAZINE

in モバイル,   セキュリティ, Posted by log1l_ks

You can read the machine translated English article here.