FBIが(「いっき」子会社か何かの協力で)iPhone侵入する手口はたぶんこれだ!
あれだけアップルにバックドア作れ作れと騒いでいたFBIが急に「自力で開けるわ」と踵を返しアレッとなりましたね。
「アンロック方法を匿名のサードパーティーから入手した」ってな話で、もしや「日本の『いっき』子会社が関与か!?」と盛り上がってるわけですが、気になるのはその手法ですよね。以下に4つのありえるシナリオを並べてみました。
NANDミラーリング
犯罪科学の専門家Jonathan Zdziarskiさんがブログで押してるのがこのシナリオです。
どの専門家に話を聞いてもだいたい同じ意見なんだけど、たぶんNANDミラーリングで端末のパスコードをブルートフォース攻撃で突破するんだと思うよ。
それをやるには、NANDチップ(フラッシュ)を分解してファイルに放り込んで(普通はリーダー/プログラマーで。チップのCDバーナーみたいなもの)、コピーをとるんだ。こうしておけば5回とか10回連続でパスコード入力に失敗してデータ消去やディレイが起こっても、元のイメージをチップに焼き付けてやれば、またそのステージに戻って何度でもトライできる。ちょうどスーパーマリオブラザーズでゲーム保存しといて、おんなじレベルを何回でも何回でも、死なないでクリアできるまでプレイ続けたりする、あれと同じ。何通りのパスコードでも突破できるまで試せるってわけね。
テスト端末はある程度ハードも改造して、ソケットを追加してるんじゃないかな。チップを素早く交換できるように。それか交換しなくて済むようにチップ(フラッシュ)自体をシミュレートしてる可能性もある。
この手法なら端末にダメージも与えないし、たぶん一番ありえるシナリオじゃないかって言われてます。先日、アップルのプレスイベント直前にiMessageの穴を発表したジョンズホプキンス大学医学部の犯罪科学の専門家Matthew D. Greenさんも、「ほぼ間違いないでしょ」と言ってますよ。ブルームバーグTVでセキュリティ会社CTOのMichael Borovowskiさん(写真上)もこの話をそのまま紹介してます。
マイクロプロセッサをいじる
こちらはエドワード・スノーデンがこないだ言及してた手口。手動でiPhone分解して、イオンビームを照射したりなんかして、マイクロプロセッサのUIDキーにアクセスするというものです。UIDキーにはロック解除のパスコードも含まれているので、しめしめウシシというわけですね。
ただこの手口だと、チップが入ってるカプセルを酸で溶かさなきゃならないのでリスクがあり過ぎます。ちょっと酸が多いとか、ビームの角度がずれただけで、端末が壊れてデータにはアクセスできなくなってしまう。端末が壊れたら最後、FBIはアップルを法廷に呼びつけて「トライしたけどダメだった、やっぱりバックドア作ってよ」と言えなくなってしまいます。たぶんないシナリオ。
NSA(アメリカ国家安全保障局)
「なんでNSAに頼まないの? 得意分野じゃん」というのは、この一連のFBI vs.アップル騒動で最初から言われてることです。FBIとしてはアップルに協力させて前例を作りたいのだというのが大方の見方。
でも仮に協力を要請していたのだとすれば、NSAほど昔からアップルの防御突破を研究してるところはないし、世界のどの機関でもデータを盗める高度でアグレッシブな技術力もあります。リチャード・クラーク元大統領補佐官も、「NSAなら突破できる」と言ってます。でも今回FBIは「サードパーティーの協力」と発表してるので、政府ではないんですよね…。
ジョン・マカフィー
「俺に任せろ。3週間でソーシャルエンジニアリングで解除してやる」と豪語してましたし、もしかしたらジョン・マカフィーと仲間たちが…と思いたいところですが、まあ、ソーシャルエンジニアリングで解除は無理です。
うまく開くといいですね。
image by Bloomberg
Kate Knibbs - Gizmodo US[原文]
(satomi)