

サンバーナーディーノ事件で、Appleが政府に対しiPhoneのロック解除ツールの開発要求を撤回するよう求めていることを受け、FBIには代替案があるようだ。ただし、そのプランは長々と続く、非常に不確実なものだ。エドワード・スノーデンは、FBIがAppleの協力なしにiPhoneにアクセスできないと主張しているが、これは必ずしも真実ではないと述べている。
「問題は、FBIには他の手段があるということです。裁判所にはそうではないと説明しましたが、実際にはそうなのです」とスノーデン氏は、ジョンズ・ホプキンス大学主催のオンライン講演で述べた。「FBIはこれを望んでいません」
スノーデン氏が説明した手法は「チップ・デキャッピング」と呼ばれ、チップの中身を調べるために物理的に攻撃するものである。ABC ニュースが連絡を取った4人のサイバーセキュリティ研究者は、この手法は実在するものの、成功する可能性は極めて低いと認めた。
IOActive の シニア セキュリティ コンサルタント Andrew Zonenberg 氏がその仕組みについて説明しました。
ゾネンバーグ氏によると、最も簡単に言えば、iPhoneからチップを取り出し、強酸を使ってチップのカプセルを剥がし、集束イオンビームを使ってチップ自体に物理的に、非常に慎重にドリルダウンするというアイデアだという。ハッカーが既に何ヶ月も何万ドルもかけて研究開発に取り組み、チップ上のどこに標的データ(今回の場合はiPhoneの固有ID(UID))があるのかを事前に正確に把握していると仮定すると、ハッカーはマイクロメートル単位で、まさにそのデータを含むチップの部分を露出させようとするだろう。
ハッカーはチップ上の標的の場所に極小の「プローブ」を置き、文字通りビット単位でUIDデータを読み取ります。そして、同じプロセスを用いて、携帯電話が通常UIDとユーザーのパスキーを「絡ませて」、携帯電話のロックを解除する鍵を生成するアルゴリズムに必要なデータを抽出します。
FBI が UID ともつれアルゴリズムの両方を入手すれば、iPhone 自体ではなくコンピューター上でパスワードを総当たり攻撃することが可能になります。
説明から推測できるように、この手法は非常に繊細でリスクを伴います。iCloud のパスワード変更についての説明が納得できない機関が試みるのは理想的ではないかもしれません。
キャップを外す、または攻撃するプロセスのどの時点でも、わずかな事故があれば、チップが破壊され、携帯電話のメモリへのすべてのアクセスが永久に失われる可能性があります […] これは間違いなく簡単な攻撃ではありません。
ゾネンバーグ氏は、この技術はFBIが具体的には知らないとしても、米国政府の諜報機関の一部には知られるだろうというスノーデン氏の意見に同意している。
この記事の引用は、匿名の軍事情報当局者が、デキャップを「極めて危険なサイバーレベルのクソ行為」と表現しているものだ。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。