ZDNet が公開した文書により、スマートフォンのデータの抽出、転送、分析を専門とするイスラエルの開発会社 Cellebrite Mobile Synchronization の技術の真の範囲が明らかになった。
漏洩した文書は、法執行機関が使用するスマートフォン鑑識ツール「UFED」がiPhoneからどれだけの個人情報を抽出できるかを示している。
捜査官たちはたった一度のデータ抽出セッションで、iPhone 5からメッセージ、通話内容、ボイスメール、画像など、膨大な個人データ(削除されたコンテンツも含む)を収集することができた。UFEDは、他の携帯電話からも同様のデータ(デバイスが接続されていたWi-Fiホットスポットや携帯電話基地局など)を取得できる。
投稿の上部にある画像は、iOS 8 を実行している iPhone 5 のツールの抽出レポートを示しています。
警官は、ツールが動作しているマシンにデバイスを接続した後、論理抽出を実行し、その時点で携帯電話のメモリに保存されている内容をダウンロードすることができた。
抽出されたデータの一部を以下に示します。
- 携帯電話番号
- 登録済みのApple ID
- iPhoneのIMEI番号
- 参加したWi-Fiネットワーク
- データベースファイル
- 通話記録
- ボイスメール
- アプリ内のユーザーアカウント
- テキストメッセージ
- 音楽ファイル
- 注記
- カレンダーと連絡先
- 写真からの位置情報
- インストールされたアプリ
- .plist 構成ファイル
- 設定とキャッシュデータ
- ウェブブックマークとクッキー
このソフトウェアは、デバイスから取得したデータを相互参照し、連絡先、SMS、その他の通信を網羅したプロファイルを構築することもできます。前述の通り、UFEDは削除されたメッセージや写真など、デバイスから削除されたコンテンツの一部も抽出しました。
Cellebrite のツールは、撮影されたすべての写真の地理的位置を取得します。
注目すべきは、携帯電話の所有者がパスコードを設定しなかったことで、デバイスは完全に暗号化されていない状態となり、Cellebrite のハッキングツールに対してより脆弱になっているということだ。
それを念頭に置くと、問題の iPhone 5 がパスコードで保護されていたとしたら、電話機上のデータは完全に暗号化され、パスコードの推測に 10 回失敗すると iOS はデバイス上のすべてのデータを削除していたはずです。
FBIはCellebriteにUFEDを130万ドルで購入し、サンバーナーディーノ銃乱射事件の犯人のiPhone 5cでiOSのパスコード遅延と自動消去機能を回避するために使用したと報じられています。Appleは当然のことながら、Cellebriteのツールが使用する脆弱性について知りたがっていましたが、FBIはその情報を共有することに関心を示しませんでした。
Cellebriteは4月にiPhone 6シリーズのパスコード保護を回避できる可能性を示唆したものの、その漠然とした声明以上のコメントは控えた。FBIはその後、CellebriteのフォレンジックツールはiPhone 5s以降では動作しないと発表し、Cellebrite自身もiPhone 4s以降のパスコードを解読できないと述べている。
調査員は時系列順に並べられたメッセージの内容を見ることができます。
その理由として考えられるのは、iPhone 5s 以降の機種に搭載されている Apple 設計のプロセッサに、独自の暗号化メモリとセキュリティ強化を目的としたその他のハードウェアベースの機能を備えた Secure Enclave 暗号化エンジンが組み込まれていることです。
エコノミック・タイムズは先月、インド有数の法医学研究所であるフォレンジック・サイエンス・ラボラトリーが、法執行機関がロックされたiPhoneを回避できるようにするためにセレブライトの技術を購入していると報じた。
セレブライトは日本のサン株式会社の子会社であり、1996 年に設立されました。
出典: ZDNet