NEWS

FBIのロック解除方法はAppleにはわからない?

i-ken

FBIの使った手法とは?

先日、FBIがiPhoneのロック解除に成功したという情報をお伝えしました。

この方法については詳細が明らかにされていないのですがそれはAppleに対しても同じようです。

arstechnicaによると、アメリカ政府はAppleに対してこの解除方法を公開しない可能性があるそうです。

ロックが解除されたということは脆弱性があるということ。それが開発元へ公開されないとなるとその脆弱性は修正されず、ユーザーは常に危機にさらされることになります。

ですが一方で、この情報を公開しないからこそ当事者以外へは解除手法が伝わらないためにセキュリティ面での影響は及ぼさないのではという考え方もできます。

アメリカ政府としては今回の脆弱性が修正されれば再びテロ組織に対する調査が足止めを食うことも起こりえますので公開しないほうがメリットはあるように思えますね。

また、現地の法律専門家の話ではAppleが法的手段を用いて公開を迫ることも難しいということです。

 

解除手法は「NANDミラーリング」?

NANDミラーリング。聞き慣れない言葉ですね。

手法としては、iPhoneのメインチップを取り外して中身を読み取り機でコピーするんです。

こうしておけば規定回数失敗してロックがかかってもコピーを復元することでまた入力可能に戻せるので実質何回でも入力が可能になるんですね。

今回の件について多くの犯罪科学専門家がこのNANDミラーリングを用いたのではないかと推測しているようです。

聞こえは簡単なんですけどね。これ、専門の技術者でないとかなりリスキーな行為です。

↓の動画を見ていただければ分かりますがNANDを外すのは容易ではありません。一歩間違えば二度と起動しなくなります。

理屈が分かっていたとしてもなかなかできそうには無いですね…。

仮にこの手法で解除されたのだとすれば穴を塞ぐのは難しそうな気もします。

このまま「Appleは自社の作った製品の脆弱性が分からない」というお粗末な結果にならなければよいのですが…。

<文:研究員A>

-NEWS

関連記事