Latest evidence-based health information
Airpods

専門家は、テロリストのiPhoneにアクセスするための「チップオフ」手順は危険だと述べている

専門家は、テロリストのiPhoneにアクセスするための「チップオフ」手順は危険だと述べている
専門家は、テロリストのiPhoneにアクセスするための「チップオフ」手順は危険だと述べている

AppleとFBIの法廷闘争の中心となっているiPhone 5cは、精巧なハードウェア技術によってアクセスできる可能性があるが、専門家はそれは困難だと警告している。

最近、アメリカ自由人権協会の技術フェローで元NSA契約職員のエドワード・スノーデン氏は、捜査官がiPhoneのパスワードを繰り返し推測できるような方法を提案した。

連邦捜査官は、サンバーナーディーノ銃乱射事件の犯人であるサイード・リズワン・ファルークが、携帯電話のパスワードを10回間違えるとデータを復号するためのキーを消去するアップルのセキュリティ機能を使用するように仕事用の携帯電話を設定していた可能性があると懸念している。 

「チップオフ」と呼ばれる、データにアクセスするためのフォレンジック手法では、デバイスからNANDフラッシュメモリチップを取り外してそのデータをコピーし、誤った推測の後に消去された場合でも復元できる復号キーを生成します。

米国司法省は、この手続きを試す代わりに、連邦裁判所に対し、Appleに対し、FBIにiOS 9用のカスタムソフトウェアを提供するよう命じるよう要請した。このソフトウェアは、自動消去機能を無効にするか、法執行機関が迅速に異なるパスワードの推測を試せるようにするか、あるいはその両方を可能にする。

Apple社は、このようなソフトウェア(実質的にはバックドア)の作成は数百万台のiPhoneを危険にさらすと主張し、この命令に反対している。

捜査当局はすでにファルーク容疑者のオンラインアカウントから大量のデータを入手しており、その中にはアップルのiCloudサーバーに保存されている携帯電話のバックアップも含まれており、同社はこのデータを提出している。

しかし、捜査当局が保有する最後のiCloudバックアップは10月19日のものであり、これは14人が死亡、22人が負傷した12月2日の銃乱射事件の約6週間前のことだ。政府は、このiPhoneのみに保存されていた6週間分のデータには重要な証拠が含まれている可能性があると主張している。

ACLUのスピーチ、プライバシー、テクノロジープロジェクトの技術フェローであるダニエル・カーン・ギルモア氏は、月曜日のブログ投稿で、チップオフ作戦に関わる技術的な詳細を説明した。

スノーデン氏はギルモア氏の水曜日のツイッター投稿を引用し、コモン・コーズの民主主義の青写真会議でモスクワからのビデオリンクを通じてFBIの立場に異議を唱えた。 

「ハードウェア攻撃は90年代から存在している」と彼は語った。

iPhoneのユーザーデータを暗号化するのに使用される鍵は、Appleが「消去可能なストレージ」と呼ぶ携帯電話のNANDフラッシュチップの一部に保存されているとギルモア氏は書いている。

チップオフ操作を実行するには、フラッシュ チップを回路基板からはんだ付け解除し、その内容をコピーするために NAND フラッシュ リーダーに接続します。

iPhone 5c ACOSエレクトロニクス

iPhone 5c の NAND フラッシュ チップは赤く縁取られています。

その後、チップはボードに再接続されます。10回間違えてキーが消去された場合でも、バックアップデータを使用して復元し、さらに試行することができます。

「FBIにこれを行うための機材や専門知識がないのであれば、デジタル機器から情報を抽出することを専門とする数十社あるデータ復旧会社のいずれかを雇うこともできる」とギルモア氏は書いているが、コメントを求めたがすぐには連絡が取れなかった。

しかし、この手順を実行した者を含むコンピューターフォレンジックの専門家は、この手順は時間がかかり、繊細であり、成功する保証はないと言う。

モバイルセキュリティ開発会社オーシャンズ・エッジの主任フォレンジック科学者兼チームリーダーであるヘザー・マハリック氏によると、チップオフ抽出の大半はデバイスを破壊することで実現する。彼女はSANSインスティテュートで高度なスマートフォンフォレンジックコースを教えている。

「過去にチップオフをやったことがあるが、その後携帯電話を再び使えるようにするのは非常に難しいので、今回もうまくいく可能性は低い」とマハリックさんは電子メールで述べた。 

ウィスコンシン州マディソン警察署のコンピューター鑑識専門家、シンディ・マーフィー氏は、フラッシュメモリの取り外しや交換は簡単でも単純でもないと語った。

「パスコードを総当たり攻撃で解読するのに必要な回数は言うまでもなく、これを一度だけ行うだけでも忍耐と根気の要る偉業であり、おそらく成功しないだろう」と彼女は電子メールで述べた。

自動消去が有効になっている場合、捜査官は10回間違えるごとにチップを取り外して交換する必要があります。また、Appleは間違えたパスコードの間に遅延時間を設けているため、総当たり攻撃によるパスコードの推測にかかる時間が長くなります。

「これもまた、非常に時間のかかる手作業のプロセスになるだろう」と、SANS コースも教えているデジタルフォレンジックアナリストのサラ・エドワーズ氏は言う。

そして、もし手順がうまくいかなかった場合、「データを取得するチャンスはゼロになります」と彼女は言った。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.