セキュリティ研究者が、現行のiOSデバイスでパスワードを総当たり攻撃する方法を発見しました。ZDNetによると、この方法ではiOSのセキュリティメカニズムを回避でき、暗号化されたデータが危険にさらされたとのことです。
更新: Apple は Rene Ritchie 氏に以下の声明を発表しました。
iPhone のパスコードバイパスに関する最近の報告は誤りであり、不正確なテストの結果でした。
2014年のiOS 8以降、iPhoneとiPadにはデバイス暗号化機能が搭載されています。4桁または6桁のパスコードで保護され、ソフトウェアとハードウェアの組み合わせにより、iPhoneやiPadの解読はほぼ不可能になっています。さらに重要なのは、デバイスでパスワードを10回間違えると、データが消去されることです。
Hacker HouseのMatthew Hickey氏は、10回という制限を回避し、必要な回数だけコードを入力できる方法を発見しました。彼は次のように述べています。「攻撃者に必要なのは、電源が入っていてロックされたスマートフォンとLightningケーブルだけです。」
ZDNet は次のように説明しています:
通常、iPhoneとiPadでは、1分間に入力できるパスコードの回数に制限があります。新しいAppleデバイスには、「セキュアエンクレーブ」と呼ばれるハードウェアの一部が搭載されており、変更不可能なため、ブルートフォース攻撃(パスコードを何度も入力する攻撃など)からデバイスを保護します。セキュアエンクレーブは、間違ったパスコードの入力回数をカウントし、失敗するたびに応答速度が低下します。
ヒッキー氏はその回避策を発見した。iPhoneやiPadが接続された状態でハッカーがキーボード入力を行うと、割り込み要求がトリガーされ、デバイス上の他の処理よりも優先されるという。
デモはこちらです:
https://vimeo.com/276506763
一方、ヒッキー氏はすでにアップルにバグの詳細をメールで送り、「他の人も見つけるだろう、もしくはすでに見つけていると思う」と説明している。
iOSにセキュリティホールが発見されると、Appleは比較的迅速に修正プログラムを見つけてきました。しかし残念ながら、すぐに別の問題が発見されてしまいます。例えば今月、Appleが法執行機関やハッカーによるiPhoneのクラッキングを許していた抜け穴を塞ぐと報じられました。間違いなく、新たな回避策がすぐに完成するでしょう。