San BernardinoのiPhoneはゼロデイエクスプロイトを使ってハックされた

iphone-5c-e1460519446773

昨年の12月に二人のテロリストが、カリフォルニア州San Bernardinoを襲い14人を殺したとき、一台のiPhone 5cが回収され、それはその後、テロ攻撃と同じぐらい、多くのニュースになった。そのiPhoneには、FBIがぜひ入手したい関係情報があると言われ、そしてWashington Postの今日の記事によると、プロのハッカーたちがそれまで知られていなかったiPhoneのセキュリティの欠陥を利用することによって、情報の入手が実際に可能になった。

FBIがその電話機のハックに成功し、それまで延期されていた、Appleに電話機のアンロックを求める法的手続きが取下げられたことは、すでにみんなが知っている。しかし、どうやってハックに成功したのかは、これまでミステリーだった。Washington Postによると、ハッカーたちはゼロデイエクスプロイト(zero-day exploit)と呼ばれるiPhoneの‘新たな’セキュリティの弱点の利用により、電話機上のデータにアクセスできた。このケースでは、エクスプロイトはiPhone 5cに固有のもののようで、電話機からのデータの取得に使われた攻撃ベクトルは、現世代の機種には無効だった

ハッカーたちは、iPhoneが内蔵しているブルートフォースな(brute-force, 力ずくの)保護をかいくぐる方法を見つけることができた、と信じられている。保護は二種類ある: 第一の保護は、PINをトライする時間間隔を徐々に長くする。自分のiPhoneでそれをやってみるには、まず4桁のPINを3回タイプする。すると1分待たされる。またトライしてだめだったら、今度は5分待たされる。第二のセキュリティ手法は、不正なPINを10回入力したら、デフォルトではデバイスが回復不能に消去される。

このことが重要である理由は、4桁のPINは強力な抑止機能にならないからだ。その組み合わせは10000しかない。毎秒入力できたら3時間以下で電話機を開けられるだろう。ハックはこの過程をやや遅らせて、1つのパスワードを30秒かけて入力し、それが間違いだと分かると、セキュリティがリセットされるのでまたトライする。この方法でも、3日と11時間ですべての組み合わせをトライできる。

このハックによりFBIは、特注した特殊なハードウェアを使って4桁のパスワードのすべての可能性を力ずくで試し、最後には正しいPINを見つけ、それからSan BernardinoのiPhone上のコンテンツにアクセスした、と思われる。

FBIは、セキュリティのエクスプロイトに関する情報を教えた匿名のセキュリティ専門家に、一回かぎりの料金を払った、と言われている。それがどうやら、その電話機をこじ開けるために必要なことの、すべてだったようだ。

 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。