世界最強の政府と世界最強の企業が、Apple社が示唆するこの争いに、一世代にわたる市民権への影響が懸念されています。ご存知の通り、司法省はApple社に対し、裁判所命令への回答期限として2月26日を命じました。
この法案では、政府はアップルのエンジニアに対し、銃撃犯の携帯電話に電子的にパスコードの総当たり攻撃を行える特別なバージョンのiOSを作成するよう求めている。
現在、政府の専門家らは、携帯電話のパスコードを推測したり、パスコード入力制限をなくすiOSのバージョンを作成するようAppleに要求したりすることなく、携帯電話のフラッシュメモリの正確なコピーを作成し、強力なコンピュータ上の暗号化されたデータに総当たり攻撃で侵入できるのではないかと示唆する人もいる。
これは技術的には実行可能ですが、いわゆるデキャッピング法は非常に時間がかかり、非常に危険です。その理由は次のとおりです。
NSAの内部告発者エドワード・スノーデン氏は、以下に説明する手法を使えば銃撃犯の携帯電話を一方的にハッキングできると述べた。
「FBIには別の手段がある」と、水曜日にジョンズ・ホプキンス大学が主催したオンライン講演で彼は述べた。「彼らは裁判所にはそうしなかったと言っているが、実際にはそうしている。FBIはそんなことはしたくないのだ」
FBI は、携帯電話のチップを完全に破壊し、そのメモリに永久にアクセスできなくなるという大きなリスクを伴うため、デキャップ技術を採用したくないと考えている。
AppleがiPhoneを保護する方法
デバイスを保護するために新しいパスコードを作成すると、iOS のミキシング アルゴリズムによって、そのパスコードが UID と呼ばれる 256 ビットのデバイス固有の秘密キーと融合され、いわゆるパスコード キーが作成されます。このパスコード キーは、携帯電話上のデータを保護するためのアンカーとして使用されます (Apple は iPhone のパスコード キーをサーバー上に保存しておらず、デバイス上でパスコード キーにアクセスすることもできません)。
インフォグラフィックはブルームバーグより。
そのため、問題のデバイスで総当たりパスコード入力を試行する必要があります。問題は、iOSには、パスコード入力を合計10回失敗すると、端末内のすべてのデータを消去するオプションがユーザーによって選択可能であることです。さらに、端末のハードウェアは、パスコード入力を間違えると遅延を発生させ、推測をさらに困難にします。
パスコードを4回間違えると、1分間待つ必要があります。この待機時間は5分、15分、そして最終的には1時間と長くなります。そのため、いわゆるIPボックスを用いて携帯電話にブルートフォースパスコード攻撃を実行することは現実的ではありません。
IP ボックスでは、デバイスを物理的に所有する必要があるだけでなく、iOS 8 より前のデバイスで 4 桁のパスコードを解読するには約 30 分、6 桁のパスコードを解読するには数か月、複雑な英数字のパスコードを解読するには数年、場合によっては数十年かかります。これらのパスコードはいずれも、iOS 8 以降で実行されているデバイスでサポートされています。
そうは言っても、スーパーコンピュータのパワーを使ってオフサイトでブルートフォース攻撃が可能な携帯電話のフラッシュメモリの正確なコピーを作成するには、連邦政府が携帯電話の実際の UID とミキシング アルゴリズムを入手する必要があり、どちらも非常に厳重に保護されています。
チップをこじ開ける
そうするためには、まさにそのデータを含むチップの部分を利用するために、当局は携帯電話のチップを取り外してカプセルを開封し、侵襲的な顕微鏡検査にさらさなければならないだろう。
そしてここに問題がある。
FBI は、集束イオン ビームを使用して、チップをミクロン単位でドリルで穴を開け、正確なターゲット スポットで極小のプローブを使用して、UID と混合アルゴリズムのデータの両方を抽出することができます。
その後、UIDとミキシングアルゴリズムを組み合わせ、携帯電話の暗号化されたフラッシュストレージデータの一部に使用し、スーパーコンピューターであらゆるパスコードの組み合わせを試して、データが判読可能になるまで攻撃を仕掛けることが可能です。ブルートフォース攻撃はiOSの外部で行われるため、10回までの試行回数制限や、携帯電話のフラッシュストレージを完全に消去する自己破壊メカニズムは存在しません。
残念ながら、このプロセスは思ったほど簡単ではありません。
「もし彼らが失敗すれば、レーザーやX線が数ナノメートル間違った方向に飛んでしまったら、チップ全体が壊れてしまい、携帯電話からデータを取り出すことは不可能になる」とサイバーセキュリティー会社トレイル・オブ・ビッツの共同創業者ダン・グイド氏は語った。
「これは簡単なことではない」と彼は言った。
IOActiveのシニアセキュリティコンサルタントであり、ハードウェアリバースエンジニアリングの専門家であるアンドリュー・ゾーンンバーグ氏によると、このプロセス全体は数か月かかる可能性があり、「チップを完全に破壊してしまうという現実的なリスクを伴う」という。
Apple の iOS セキュリティ ガイドによると、各 iPhone の UID とミキシング プロセス (暗号化用語では「ソルト」と呼ばれる) は、A7 チップ以上に組み込まれた特別な暗号化コプロセッサである Secure Enclave 内で保護されています。
文書には、各セキュアエンクレーブは製造時に固有のIDが割り当てられると記載されています。「デバイスの固有ID(UID)とデバイスグループID(GID)は、製造時にアプリケーションプロセッサとセキュアエンクレーブにAES 256ビットキーとして統合(UID)またはコンパイル(GID)されます」と文書には記されています。
犯人のiPhone 5cのようなA7以前のデバイスでは、UIDはメインアプリケーションプロセッサに組み込まれています。さらに、UID自体は、Secure Enclaveプロセッサを搭載したデバイスとA7以前のデバイスの両方において、専用パスを介してAES暗号化回路に接続されています。
さらに事態を複雑にしているのは、iOSセキュリティガイドによると、UIDは「システムの他の部分からはアクセスできず、Appleにも知られていない」だけでなく、サプライヤーにも知られていないということです。iOSが認識するのは、UIDを使って何かを暗号化した際の出力のみであり、UIDそのものではありません。
まとめ
Appleは、従業員向けの全社的なメモと質疑応答の両方で、先週ウェブサイトで顧客向けに公開されたティム・クック氏の署名入りの公開書簡で明らかにしたように、この訴訟に対抗する意向を改めて表明している。クパティーノに本社を置く同社は、iPhoneにバックドアを作成するというFBIの要請に反対している。なぜなら、iOSのこの限定版が悪意ある者の手に渡り、すべてのiPhoneユーザーのセキュリティが脅かされる可能性があるからだ。こうした問題は「いつ」起こるかではなく、「起こるかどうか」の問題なのだ。
さらに、外国政府はこれを口実に、Apple に対して同様の譲歩を求めることも可能になるだろう。
ジェームズ・コミーFBI長官は、これは「被害者と正義に関するもの」であり、「前例を作ろうとしたり、何らかのメッセージを送ろうとするものではない」と主張している。
FBI 対 Apple 訴訟における先週の出来事の要約をお読みください。
出典:KTICラジオ