マイキー・キャンベル
· 2分で読めます
出典: ZDNet
最近の暗号化をめぐる議論のおかげで、多くのスマートフォンユーザーは、連絡先、カレンダーのエントリ、写真のメタデータなど、iPhoneに保存されている個人データの重要性を痛感しています。イスラエルのデジタルフォレンジック企業Cellebriteに関する新たに漏洩した文書は、少なくともデバイスが暗号化されていない場合、法執行機関がそれらの情報にどれほどアクセスできるかを示しています。
Cellebriteは、携帯電話のクラッキング技術、より具体的にはモバイルデバイスへの侵入とデータ取得のためのソフトウェアとハードウェアを専門とする数少ない企業の一つです。同社は、UFEDツールはパスコードロックを回避し、Appleハードウェアを含む数百種類のスマートフォンやタブレットからほぼすべてのデータを抽出・解読できると主張しています。
UFEDのようなプラットフォームの機能は知られているものの、特定の分野以外ではあまり議論されていません。しかし、木曜日にZDNetが報じたように、iOS 8を搭載したiPhone 5からの一連のデータ抽出レポートは、保護されていない端末からどれほど多くのデータが抽出されるかを示しており、強力なデバイス暗号化の価値を物語っています。
法執行機関や Cellebrite などのサービスに料金を支払う意思のある顧客が利用できるフォレンジック機能の決定的なカタログではありませんが、漏洩したファイルには、基本的なシステム情報、カレンダーエントリ、ボイスメールメッセージ、通話記録、Cookie、場所、メモなどの転送が成功したことが示されています。
同誌は、このツールはユーザーが最近削除したファイルさえも復元できると指摘しているが、デジタルストレージに詳しい人なら誰でも知っているように、ファイルを「削除」してもハードドライブやフラッシュメモリから必ずしも消去されるわけではない。
Cellebrite のツールによって抽出された情報のほとんどは、認証されたユーザーであれば Apple の iTunes などの一般的なソフトウェアを通じてダウンロードすることもできますが、構成ファイルやデータベース ファイルなどのデータにアクセスするには、より複雑な手順が必要になります。
法執行機関は長年にわたり、進行中の捜査に関連するミッションクリティカルなデータを抽出するためにUFEDシステムを活用してきました。特に注目すべきは、セレブライトがかつて、サンバーナーディーノのテロリスト、サイード・ファルークが使用したiPhone 5cのバイパスを連邦捜査局(FBI)が実行したと噂されていたことです。しかし、その後の報道によると、実際にはFBIはグレーハットハッカーからゼロデイ脆弱性を購入したとのことです。
さらに最近では、セレブライト社がインド政府と契約を結び、同国の法執行機関にさまざまなデバイスにアクセスするためのツールを提供したと報じられている。
ZDNet のレポートで取り上げられている標的の iPhone はパスコードで保護されていなかったため、存在するすべてのデータが暗号化されていない状態であったことを改めて強調しておく価値がある。
AppleはiOS 7でアクティベーションロックを導入し、顧客保護に向けた最初の一歩を踏み出した後、iOS 8でエンドツーエンドのデータ暗号化を導入しました。その後、iPhone 5sではSecure EnclaveコプロセッサとTouch IDを搭載し、極めて高度なハードウェアベースの保護機能を導入しました。Cellebrite自身も、同社のUFEDシステムはiPhone 4S以降のパスワードを解読できないと述べています。
最新のiPhoneとiPadのハードウェアは、初期の技術を基盤として、ハッカーや、物議を醸す政府に先手を打つ存在となっています。しかしながら、どんなに優れた方法を用いても、デバイスのパスコードロックを拒否するユーザーを保護することはできません。