研究者が、iPhoneを警察がハッキングする方法を解説
SecurePhonesによる新しいレポートは、警察や他の法執行機関が誰かのiPhoneにハッキングする方法の可能性の高い方法を強調しています
AppleはiPhoneを 「安全」 な携帯電話だと主張しているが、Johns Hopkins Information Security Instituteの准教授Matthew Greenは、法執行機関がいかにして犯罪者のiPhoneに侵入しているかについての説明を見つけました
Matthew氏はTwitterで、この理論は彼と2人の学生の研究に基づいていることを明らかにし、彼はこれについて65ページのレポートを書いており、近いうちに論文を発表する予定です
My students @maxzks and Tushar Jois spent most of the summer going through every piece of public documentation, forensics report, and legal document we could find to figure out how police were “breaking phone encryption”. 1/ https://t.co/KqkmQ1QrEy
— Matthew Green (@matthew_d_green) December 23, 2020
そこで知っておきたいのが、iPhoneの状態には、BFU (最初のロック解除前)状態とAFU (最初のロック解除後)状態があります、朝初めてパスコードを入力するとき、またはデバイスを再起動した後、iPhoneをBFU状態からAFU状態に切り替えます
パスコードを使用してiPhoneのロックを解除すると、電話機はそのパスコードを使用して一連の暗号キーを取得し、これらのキーは最初のロック解除後もメモリに残ります
強力な暗号化の部分に入ると、Appleは、電話がAFU状態であっても 「高セキュリティ暗号化」 を受けるアプリとプログラムのリストを漠然と提供します
このリストにはAppleのメールアプリ、Safariのブックマーク、位置情報などが含まれています
これは、iPhoneがAFU状態のときでも、警察がこのデータを入手するのは難しいということを意味します
写真やテキスト、メモなどの一部のアプリは、このレベルの高度な暗号化を受けていないため、警察は保存された暗号鍵にアクセスするだけでデータを入手できます
端的に言えば、iPhoneはおそらくはAFU状態なので、政府機関はiPhoneの最強の暗号化を破る必要はなく、警察はメモリ内の鍵にアクセスするだけでロックを解除できます
(Via iPhone Hacks.)
LEAVE A REPLY