

404 Mediaの最近の報道によると、法執行機関はiPhoneが自動的に再起動し、ハッキングが非常に困難になることを懸念しているという。セキュリティ研究者のジスカ・クラッセン氏はその後、この動作は「Inactivity Reboot(非アクティブ時再起動)」と呼ばれる新機能によって引き起こされていることを発見し、クラッセン氏はこの機能をリバースエンジニアリングで解析した。
iPhoneの非アクティブ時再起動機能をリバースエンジニアリングする
研究者はブログ記事で、Appleが「Inactivity Reboot」をどのように実装したかを詳細に解説しました。Appleはこの新しいセキュリティ機能を公式に発表することなく、ひっそりと実装を進めていました。iOSコードに基づくと、iOS 18.1で「Inactivity Reboot」が実装されたことが確認できましたが、iOS 18.2のベータコードからは、Appleがまだその動作を改良中であることが示唆されています。
従来考えられていたのとは異なり、このセキュリティ機能はワイヤレス接続とは無関係です。代わりに、Secure Enclave Processor(SEP)を使用して、iPhoneが最後にロック解除された日時を追跡します。最終ロック解除から3日を超えると、SEPはカーネルに通知し、Springboard(iOSの中核)を強制終了して再起動を開始します。
クラッセン氏によると、Appleはハッカーによるこのプロセスのバイパスを防ぐための対策を実装しているとのことで、これは当然のことです。例えば、カーネルがiPhoneを再起動できないような状況が発生した場合、システムは自動的にカーネルパニックを発生させ、デバイスをクラッシュさせて再起動させます。また、デバイスが「aks-inactivity」状態になった場合、システムは分析データをAppleに送信します。
非アクティブリブートに関連するすべての処理はiOSのメインカーネルではなくSEPで行われるため、たとえメインカーネルが(脱獄ツールなどを使って)侵害されたとしても、SEPを回避することははるかに困難です。Classen氏の説明によると、Appleはファームウェアを含め、あらゆる情報を秘密にしているため、SEPについてはほとんど知られていません。
再起動すると、iPhoneは「Before First Unlock(BFU)」モードに入り、ユーザーがパスコードを入力するまでデバイス上のすべてのファイルが暗号化されます。ロックされたiPhoneからのデータ抽出を専門とするサイバーセキュリティ企業Cellebriteでさえ、BFUモードのデバイスからデータを取得するのは非常に困難であることを認めています。
Apple、ハッキングツールの取り締まり強化

AppleはiOS 18でiPhoneに「非アクティブ時の再起動」機能を実装した理由を明らかにしていませんが、その理由は明らかです。Appleは、法執行機関が頻繁に使用するCellebriteやPegasusといったスパイウェアツールを厳しく取り締まりたいと考えているのは明らかです。もちろん、これは盗難や強盗の被害に遭い、データを抜き取られる可能性のある一般ユーザーを保護することにもなります。
非アクティブ時の再起動機能のリバース エンジニアリングの詳細については、Jiska Classen のブログをご覧ください。
- iPhone 16のファームウェアは別のiPhoneからワイヤレスで復元できるようになりました
- iPad mini 7は別のiOSデバイスからワイヤレスで復元することもできます
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。