
2013年8月~2016年8月までの「iPhoneハッキング」に関する9つのストーリー
すべてのストーリーを見る
- iPhoneハッキング
AppleがiPhoneの脆弱性に20万ドルのオファー、Black Hatは50万ドルのオファー
2016年8月10日午前6時28分(太平洋標準時)

セキュリティ研究者は、現在、Apple に脆弱性を報告することで最大 20 万ドルを稼ぐことができるかもしれないが、ブラックハット企業 Exodus Intelligence による 50 万ドルの反対提案に抵抗するのは難しいと感じる人もいるかもしれない。
Exodus は「研究支援プログラム」という無害に聞こえる名称を使用していますが、脆弱性の詳細を購入し、それを悪用してデバイスをハッキングしたい人々に提供することで収益を得ています…
拡大
拡大
閉じる
- iOSデバイス
- FBI
- サンバーナーディーノ
- iPhoneハッキング
- ロサンゼルス市警察
ロサンゼルス市警は、FBIが5cにアクセスできないとしていた時間帯に、ロックされたiPhone 5sのハッキングに成功した。

LAタイムズの報道によると、ロサンゼルス市警の刑事らは、セキュアエンクレーブが搭載されているにもかかわらず、ロックされたiPhone 5sのハッキングに成功したという 。
タイムズ紙が閲覧した裁判所文書によると、ロサンゼルス市警の捜査官は、 「ザ・シールド」俳優マイケル・ジェイスの殺害された妻が所有していたロックされたiPhoneを開ける方法を入手した。
ロサンゼルス郡上級裁判所に提出された捜索令状によると、ロサンゼルス市警の刑事らは、2014年に南ロサンゼルスの自宅で殺害したとされるエイプリル・ジェイス容疑者が所有していた白いiPhone 5Sのセキュリティ機能を回避する別の方法を発見したという。
さらに興味深いのは、サンバーナーディーノ銃乱射事件で、FBI がまだ Apple にセキュリティの低い iPhone 5c のロック解除の支援を要求していた時期に、この事件が起きたようだ…
拡大
拡大
閉じる
- iOSデバイス
- テクノロジー業界
- CBS
- 60分
- iPhoneハッキング
ハッカーが下院議員のiPhoneを使って通話の盗聴、テキストメッセージの監視、位置情報の追跡機能をデモ [更新]

CBS特派員シャリン・アルフォンシ(左)とハッカーのカルステン・ノール
最新情報:テッド・リュー下院議員は、下院監視・政府改革委員会の委員長に書簡を送り、この脆弱性に関する正式な調査を要請しました。書簡の中で、リュー議員は、この欠陥が「個人のプライバシー、経済競争力、そして米国の国家安全保障」を脅かすと述べています。書簡の全文は記事の下部に掲載されています。
AppleはiOSのセキュリティを非常に重視しており、FBIと争うことも辞さないほどだ。しかし、ドイツのハッカーたちは、iPhoneを含むすべてのスマートフォンが、電話番号さえ分かればモバイルネットワークの脆弱性に陥る可能性があることを実証した。電話番号さえ分かれば、ハッカーは通話を盗聴し、テキストメッセージを読み取り、位置情報を追跡できるのだ。
「60 Minutes」はハッカーたちに、テストへの参加に同意したテッド・リュー下院議員に新品のiPhoneを渡し、電話番号以外は何も教えずに主張を証明するよう促した。ハッカーたちは後に、そのiPhoneで行った通話の録音を再生した…
拡大
拡大
閉じる
- AAPL社
- iOSデバイス
- iPhone
- FBI
- サンバーナーディーノ
ワシントンポスト紙はセルブライトがSBのiPhoneハッキングに関与していないと報道、FBI長官はアップルは「悪魔ではない」と発言

ワシントン・ポスト紙が引用した匿名の情報筋 によると、FBIがサンバーナーディーノのロックされたiPhoneをハッキングしたのはイスラエルに拠点を置くモバイルフォレンジック企業Cellebriteだという通説は覆る。報道によると、Cellebriteはフリーランスのハッカー集団からアプローチを受け、一回限りの報酬と引き換えにiPhoneのパスコードの脆弱性をFBIに暴露したという。
事情に詳しい関係者によると、FBIはプロのハッカーの協力を得てサンバーナーディーノのテロリストの携帯電話を解読し、少なくとも1つのこれまで知られていなかったソフトウェアの欠陥を発見してFBIに報告したという。[…]
普段は目立たない存在である研究者たちは、ソフトウェアの脆弱性を探し出し、場合によってはそれを米国政府に販売することに特化している。彼らは解決策に対して、一度限りの定額報酬を受け取っていた…
拡大
拡大
閉じる
- AAPL社
- iOSデバイス
- iPhone
- FBI
- サンバーナーディーノ
ACLUは、iPhoneハッキングの詳細をAppleに開示しなかったFBIをサイバーセキュリティでギャンブルしていると非難している

アメリカ 自由人権協会は、サンバーナーディーノのiPhoneにアクセスするために使われた方法をAppleに開示しなかったとして、FBIがサイバーセキュリティを賭けた行為をしたと非難したと WSJが報じている。
ACLUの主席技術者クリス・ソゴイアン氏は、FBIは「100万ドルの価値がある質問に直面している。結局のところ、FBIは自らの監視ニーズを優先するのか、それともサイバーセキュリティを優先するのか、ということだ」と述べた。
FBIがセキュリティ上の欠陥を秘密にしておく時間が長くなればなるほど、「他の組織がこの欠陥を発見しないだろうと賭けていることになる」と彼は述べた。
元FBI当局者は、FBIがこの手法を公開するかどうかの決定は、同局がどれだけ多くのiPhoneモデルのロックを解除できるかによって決まるだろうと述べた。
拡大
拡大
閉じる
- AAPL社
- iOSデバイス
- iPhone
- ティム・クック
- FBI
セキュリティ会社が、FBIの要請に応じるためにAppleがiPhoneのセキュリティを回避できる方法を示した

セキュリティ企業によると、アップルはFBIのiPhone侵入に協力するようカリフォルニア州の裁判所が命じたことに抵抗しようと必死だが、技術的には可能だろうという。
これまでのところ、Appleはこの状況において究極の切り札を持っているように見えた。iOS 8以降、Appleは肩をすくめて「iPhoneは暗号化されており、Appleは鍵を持っていない」と言い張ることができたのだ。たとえ裁判所からiPhoneの解読を命じられたとしても、Appleはそうすることはできないだろう。
しかし、これは正しいものの、セキュリティ会社 Trail of Bits はブログ記事で、Apple が依然として FBI による電話のハッキングを可能にする可能性があると説明しています...
拡大
拡大
閉じる

- iOS
- iOSデバイス
- iPhone
- タッチID
- 安全
ブラックボックスデバイスはiOS 8.1のPINをブルートフォース攻撃し、繰り返しのロックアウトとデータ消去を回避できる
セキュリティ企業MDSecは、USB接続経由でパスコードを総当たり攻撃し、キーパッド入力を模倣することで、iOS 8.1までのiPhoneへのアクセスを可能にするブラックボックスデバイスをテストしています。通常、4桁のPINコードをすべて試しても、10回間違えると自動ロックアウトまたはデータ消去によって阻止されますが、このIP Boxはこれを回避します。
IP ボックスは、iPhone の電源に直接接続し、PIN 入力が失敗するたびに、その試行がフラッシュ メモリに同期される前に、積極的に電源を切ることで、この制限を回避できます。
各試行の後に、画面上の明るさのレベルを測定してホーム画面にアクセスできるかどうかを確認します。アクセスできない場合は、PIN カウンターが更新されないほど高速に電話を再起動します。
これは現実世界ではあまり実用的な攻撃手段ではありません。毎回試行するたびに電話を再起動すると、すべてのPINをテストするのに約111時間かかり、アクセスに平均約55時間かかります。この55時間の間、電話に物理的にアクセスでき、所有者が「iPhoneを探す」を使って遠隔消去するのを防ぐには、その間電話がネットワークに一切アクセスできないようにする必要があります。しかし、これは興味深い概念実証です。
AppleはiOS 8.1.1でこの脆弱性を修正したようだが、キットを販売している企業は、このバージョンのiOSとは互換性がないと指摘している。
心配する必要はありませんが、複雑なパスコードを使用することをお勧めします。最近のiPhoneでは、ほとんどの場合Touch IDを使用するので、それほど大きな負担にはなりません。「設定」>「Touch IDとパスコード」と進み、「簡単なパスコード」のスイッチをオフにしてください。
- AAPL社
- iOS
- iPhone
- アップルニュース
- iCloud
流出した写真のメタデータ分析は、iPhoneの完全なバックアップが取得されたことを示唆している

ケイト・アプトンの流出写真のメタデータを分析した法医学コンサルタント兼セキュリティ研究者は、これらの写真は法執行機関向けのソフトウェアを使用して入手されたようだと Wired誌が報じている。このソフトウェア「Elcomsoft Phone Password Breaker(EPPB)」は、iCloud IDとパスワードを入手すれば、iPhone上の全データの完全バックアップをダウンロードできる。
ハッカーがiBruteを使ってユーザーのiCloudユーザー名とパスワードを入手できれば、被害者のiCloud.comアカウントにログインして写真を盗むことができます。しかし、Elcomsoftのツールを使ってユーザーのデバイスを偽装した場合、デスクトップアプリケーションを使ってiPhoneまたはiPadのバックアップ全体を1つのフォルダにまとめてダウンロードできると、フォレンジックコンサルタント兼セキュリティ研究者のジョナサン・ジアルスキ氏は述べています。これにより、侵入者は動画、アプリケーションデータ、連絡先、テキストメッセージなど、はるかに多くのデータにアクセスできるようになると、ジアルスキ氏は指摘します。
拡大
拡大
閉じる
- AAPL社
- iOSデバイス
- iPhone SE
- iOS 7
- iPhoneハッキング
iOS 7の最新ベータ版はiPhone充電器のハッキングをブロック

数か月前、改造された携帯電話充電器が、ユーザーの介入なしに、ジェイルブレイクされていない iPhone にマルウェアを注入できるという概念実証について報告しました。
この手法が実際に使用されたという証拠はないが、ロイター通信 はiOS 7ベータ4に脆弱性の修正が含まれていると報じている… 展開する展開する閉じる