昨年、AppleがiOSのセキュリティを侵害し、サンバーナーディーノ銃乱射事件の犯人が所有していたiPhone 5cのロック解除を拒否したことを受け、FBIは暗号化されたiPhoneへの侵入方法を見つけるため、イスラエルのモバイルフォレンジック企業Cellebrite社に協力を依頼しました。Motherboardは 、Cellebrite社製とされるファイルをハッカーが公開したと報じています。このファイルは、クラッキングツールの機密性を保つことは不可能であることを示しています。
ハッカーは、新たに公開されたデータをリモートのCellebriteサーバーから取得し、UFEDイメージから抽出したと主張した。彼らはMotherboardに対し、ファイルはCellebriteの知的財産を保護するために暗号化されていたと述べ、その保護を回避できたと付け加えた。
マザーボード によると、セルブライトは先月900GBのデータを盗まれたとのことで、同社がロシア、トルコ、UAEなどの国々にセキュリティクラッキングツールを販売していたことが示唆されている。また、ハッカーはセルブライトから盗んだ、古いiPhoneのクラッキングに関連するファイルのキャッシュを公開したと主張しているという。
現在、犯人のハッカーは、Android、BlackBerryデバイス、古いiPhoneに関連して、Cellebriteから盗まれたとされるファイルのキャッシュを公開しており、その一部は、公開されている携帯電話クラッキングツールからコピーされた可能性がある。[…]
「こうしたツールを開発すれば、必ず成功するということを示すことが重要です。歴史がそれを明確に示しているはずです」と彼らは続けた。
記事では、Cellebrite の携帯電話クラッキングツールはデバイスへの物理的なアクセスを必要とすると指摘しているが、 Motherboardの情報筋によると、このツールは Cellebrite のサーバーからデータを盗み出し、情報保護に使用されている暗号化を解読することができたという。
ハッカーは README の中で、iOS 関連のコードの多くが、ジェイルブレイク (通常は iOS デバイスに侵入し、コードを無料で公開する iPhone ハッカーのコミュニティ) で使用されるコードと非常によく似ていると述べています。
サンバーナーディーノ銃乱射事件の犯人が使用したツールを含むiPhoneをクラッキングするためのツールは漏洩していないが、このハッカーの活動は、暗号解読を専門とするセキュリティ企業も標的にされる可能性があることを示している。
この主張は、昨年FBIがAppleに対し、暗号化されたiPhone 5cのデータにアクセスするための回避策として使用できるiOSの特別バージョンを作成するよう要請した際に、Appleが提示した主張とほぼ同じだった。
Apple の立場は、そのようなオペレーティング システムを作成すると、そのツールが不適切な人物によってアクセスされた場合、すべての顧客のセキュリティが危険にさらされるというものでした。
今回の事件で問題となっているデータは古いiPhoneに関連しているようですが、iOSのバージョンは定期的にセキュリティを強化しているため、お客様にとってのベストプラクティスはソフトウェアを最新の状態に保つことです。暗号化に関する議論については、今回のような事例が一般の人々に情報を提供し、今後も議論が続くと予想されます。
wamice.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。