先日、セキュリティ研究者が「iOSのセキュリティ機能を回避して、パスコードを総当たり攻撃で突破できる脆弱性が発見された」と発表して話題となりました。しかし、Appleはこのテストは不正確な方法で行われている、と主張しています。
「iOSのパスコードは総当たりで解除可能」との発見が話題に
iOSには、間違ったパスコードが10回入力されると端末のデータをすべて消去する機能があります。これは、パスコードを片っ端から試す総当たり攻撃(ブルート・フォース)によってロックが解除され、端末内のデータを盗み見られることを回避するためのものです。
先日、セキュリティ研究者のマシュー・ヒッキー氏が、4桁なら「0000」〜「9999」、6桁なら「000000」〜「999999」のパスコードを一気に送り込むことで、データ消去のプロセスが動作するより前にロック解除できる脆弱性を発見した、と発表して話題になりました。
Apple「テスト方法は不完全」と指摘、研究者も間違い認める
Appleの広報担当者はZDNetに対して、ヒッキー氏がiOSの脆弱性を発見したというテスト方法には不正確な点があるとの声明を寄せています。
iPhoneのパスコードを回避できる、という最近の報告は、不正確なテストによる、間違ったものです。
ヒッキー氏は、ドイツのセキュリティ企業Antid0teの経営者、ステファン・エッサー(@i0n1c)氏による指摘を受け、自らのテスト方法を見直したところ、間違いがあったことを認めています。
@i0n1c氏が正しいようです。パスコードは、意図しない操作や速すぎる入力があった場合など、常にSEP(Secure Enclave Processor:データ保護を担うコプロセッサ)に送られるわけではありません。
全てのパスコードが試されているように見えても、実際にはカウントされていないものもあり、iOS端末は見た目より少なくパスコードをカウントしているようです。
ヒッキー氏はAppleに脆弱性を報告した、と語っていましたが、Appleからヒッキーに、直接の連絡があったかは不明です。
iOS12ではロック後1時間でデータ通信不可に
現在開発者向けにベータ2を公開しているiOS12には、ロック後1時間経過すると、Lightning端子でのデータ通信を遮断する「USB制限モード」が搭載されています。
この機能についてAppleは「ユーザーのプライバシーを守るためであり、捜査機関の業務を妨害する意図はない」旨のコメントを発表していますが、これは捜査機関が買い求めているGrayShiftなどのロック解除機器への対抗措置とみられています。
Source:ZDNet, Apple
(hato)