教授がNANDミラーリング攻撃がiPhone 5cのセキュリティプロトコルを阻止できることを証明

教授がNANDミラーリング攻撃がiPhone 5cのセキュリティプロトコルを阻止できることを証明

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 2分で読めます

出典: iFixit

ケンブリッジ大学のコンピュータ科学者が、100ドルのハードウェアを使ってiPhone 5cのNANDメモリチップのクローンを作成し、同端末の暗号化ロックの回避に成功した。これは、AppleとFBIの暗号化をめぐる争いの余波の中で提起された理論が正しかったことを証明したかのようだ。

BBCの報道によると、ケンブリッジ大学のセルゲイ・スコロボガトフ教授は、NANDクローン作成とパスコードテスト装置の開発に4ヶ月を費やし、AppleがiPhone 5cに搭載したセキュリティプロトコルの回避に成功した。このiPhone 5cは、国民の暗号化の権利をめぐってAppleと米国政府の間で激しい論争を巻き起こしたモデルである。

先週、スコロボガトフ氏は研究論文を発表し、そのプロセスの概念実証動画をYouTubeに投稿しました。実際には、この手法はAppleのパスコードカウンターを無効化します。パスコードカウンターは、ブルートフォース攻撃を防ぐためにパスコードの試行回数と頻度を制限するものです。iPhoneは、一定回数失敗した後に内蔵データキャッシュを消去するように設定することもできます。

Appleの保護機能を回避するため、スコロボガトフ教授はまず端末のNANDフラッシュチップのはんだ付けを外し、Apple独自のバスプロトコル(A6プロセッサとの通信に使用されている)をリバースエンジニアリングした。A6 SoCに接続された外部ハーネスを使用することで、スコロボガトフ教授は最初のNANDチップでパスコード入力を最大回数試行し、その後、新しいNANDクローンチップに交換して再度試行することに成功した。

「クローンを好きなだけ作成できるので、パスコードが見つかるまでこのプロセスを何度も繰り返すことができます」と彼は語った。

スコロボガトフ氏によると、4桁のパスコードの解読には約40時間かかり、6桁のパスコードだと数百時間かかる可能性があるという。Appleは、昨年のサンバーナーディーノテロ攻撃に関連するiPhone 5cへのアクセスをFBIが強制する裁判所命令を取得したときも、同様の数値を推定していた。

当時、FBIと米国司法省の専門家は、NANDミラーリングのようなロック解除方法はAppleの組み込みセキュリティプロトコルには効果がないと主張しました。FBIは、Appleが潜在的に重要なデータにアクセスするには、専用のバイパスツールを開発する必要があると述べました。セキュリティ研究者は、NANDミラーリングは有効な攻撃ベクトルであると理論づけましたが、データ損失の可能性が高いことを理由に、ハードウェアベースのハッキングには注意を促しました。

Appleは、このバイパスツールは間違いなくバックドアを作成し、数百万台のiOSデバイスを危険にさらすと主張し、広く注目を集めた法廷闘争において米国政府のロック解除要請に抵抗した。しかし、FBIが第三者に技術を委託し、対象のiPhoneを解読しようとしたことで、この議論は終結した。

スコロボガトフ教授のNANDミラーリング技術については、同教授は、その手順はiPhone 6のような最近のiPhoneモデルにも適用できると述べている。しかし、ハッキングに対する強力な保護を提供するTouch IDと対応するSecure Enclave技術を搭載せずに生産された最後のiPhoneはiPhone 5cだったため、この主張には疑問がある。