研究者が、iPhoneを警察がハッキングする方法を解説

研究者が、iPhoneを警察がハッキングする方法を解説

SecurePhonesによる新しいレポートは、警察や他の法執行機関が誰かのiPhoneにハッキングする方法の可能性の高い方法を強調しています

AppleはiPhoneを 「安全」 な携帯電話だと主張しているが、Johns Hopkins Information Security Instituteの准教授Matthew Greenは、法執行機関がいかにして犯罪者のiPhoneに侵入しているかについての説明を見つけました

Matthew氏はTwitterで、この理論は彼と2人の学生の研究に基づいていることを明らかにし、彼はこれについて65ページのレポートを書いており、近いうちに論文を発表する予定です

そこで知っておきたいのが、iPhoneの状態には、BFU (最初のロック解除前)状態とAFU (最初のロック解除後)状態があります、朝初めてパスコードを入力するとき、またはデバイスを再起動した後、iPhoneをBFU状態からAFU状態に切り替えます


パスコードを使用してiPhoneのロックを解除すると、電話機はそのパスコードを使用して一連の暗号キーを取得し、これらのキーは最初のロック解除後もメモリに残ります

強力な暗号化の部分に入ると、Appleは、電話がAFU状態であっても 「高セキュリティ暗号化」 を受けるアプリとプログラムのリストを漠然と提供します

このリストにはAppleのメールアプリ、Safariのブックマーク、位置情報などが含まれています

これは、iPhoneがAFU状態のときでも、警察がこのデータを入手するのは難しいということを意味します

写真やテキスト、メモなどの一部のアプリは、このレベルの高度な暗号化を受けていないため、警察は保存された暗号鍵にアクセスするだけでデータを入手できます

端的に言えば、iPhoneはおそらくはAFU状態なので、政府機関はiPhoneの最強の暗号化を破る必要はなく、警察はメモリ内の鍵にアクセスするだけでロックを解除できます

(Via iPhone Hacks.)


LEAVE A REPLY

*
*
* (公開されません)