Cellebriteはこれまでに製造されたあらゆるiOSデバイスからデータを取得できると述べている

Cellebriteはこれまでに製造されたあらゆるiOSデバイスからデータを取得できると述べている

Mike Wuertheleのプロフィール写真マイク・ワーテル

· 2分で読めます

スマートフォンからデータを取得するために使用されるCellebriteのUniversal Forensic Extraction Device(UFED)

イスラエルのモバイルデバイスフォレンジック企業 Cellebrite は金曜日、iOS 12.3 搭載デバイスを含むあらゆる iOS デバイスに侵入できると発表した。

Cellebriteはサービス提供ページを更新し、「あらゆるiOSデバイスでファイルシステム全体の抽出が可能」と謳うとともに、ハイエンドAndroidデバイスでも実質的に同様の処理が可能だとしています。また、この機能は、料金を支払う法執行機関であれば、抽出のためにCellebriteにデバイスを送付することなく利用できます。

同社は、Appleデバイスのパスコード解読とロック解除が可能で、購入者はファイルシステム全体の抽出が可能だと主張している。Androidに関しては、Samsungのフラッグシップデバイス全てに同様に侵入可能で、未割り当てデータの抽出や削除済みアイテムの情報収集も可能だとしている。

セレブライトは、サンバーナーディーノ殺人犯サイード・リズワン・ファルークのiPhone 5cの解読をFBIが依頼した企業と考えられています。FBIと司法省は、Appleに対し、iOSにバックドアを仕掛けてデバイスに侵入するよう求めましたが、CEOのティム・クック氏から猛烈な反対を受けました。クック氏をはじめとする関係者は、バックドアは政府機関に漏洩・共有される可能性があり、あるいは独自に発見される可能性もあるため、AppleはiOSのセキュリティを根本的に危険にさらさざるを得ないと主張しました。

「公共の安全を守る上で、これは極めて重要な課題です」と、セレブライトの最高マーケティング責任者、ジェレミー・ナザリアン氏は2018年のインタビューで述べた。「これは有線通信による盗聴技術ではなく、物理的なアクセスが必要です。誰かがあなたのiPhoneや私のiPhoneを盗聴しているわけではありません。この技術自体に、悪用される危険性はありません」

ナザリアン氏の発言にもかかわらず、Appleの懸念には一定の根拠があった。2019年2月には、Cellebriteの侵入ツールが市場で販売されているのが発見され、バックドアはどんなものでも安全に守られるという想定を覆した。

サンバーナーディーノでの討論会以前から、セレブライトは法執行機関の要求に応えて誕生しました。Appleがエンドツーエンドのメッセージング暗号化とデバイスのフルディスク暗号化にこだわっていることで、同社製品が法執行機関や諜報機関から「闇に葬られる」事態になっていると、複数の米国当局者が不満を述べています。

テクノロジーと政府の戦いは世界規模に拡大しており、オーストラリア、カナダ、ニュージーランド、英国、米国を含む「ファイブアイズ」情報ネットワークは「プライバシーは絶対的なものではない」と主張している。苦情にもかかわらず、暗号化のバイパスを義務付ける法案が政府機関で審議されている。