ハッカーが、セルブライト社が脱獄ツールのコードを使ってiPhoneのセキュリティを破ったことを示唆するファイルを発見

ハッカーが、セルブライト社が脱獄ツールのコードを使ってiPhoneのセキュリティを破ったことを示唆するファイルを発見

マルコム・オーウェンのプロフィール写真マルコム・オーウェン

· 2分で読めます

サンバーナーディーノ銃乱射事件の犯人のiPhoneのセキュリティを破るためにFBIを支援したとされるデジタルフォレンジック企業のセレブライトが、iPhoneのジェイルブレイクに使われる他の既存のクラッキングツールを再利用した可能性があると、同セキュリティ企業から入手したとされる新たなファイルのキャッシュから明らかになった。

マザーボードによると、1月にセレブライトのサーバーに侵入したハッカーは、今回の新たなファイルの公開者と同一人物だという。このキャッシュには、旧型のiPhoneやAndroid、BlackBerry搭載端末を含むスマートフォンに保存されているデータへのアクセスに使用されたファイルが含まれているという。

イスラエルのこの企業は、法執行機関にユニバーサル・フォレンジック・エクストラクション・デバイス(UFED)と呼ばれる製品を提供していることで知られています。これは、スマートフォンに接続することで、テキストメッセージ、メール、画像など、様々なデータを抽出する装置です。このツールは多くの場合、セキュリティ対策を回避できますが、iPhoneへの使用は以前のバージョンのiOSを搭載したモデルに限られ、強力な暗号化方式によって阻止される可能性があります。

身元不明のハッカーは、これらのツールは先月のサーバー侵入で発見された900GBのデータで見つかったUFED画像から抽出され、ファイルに使用されていた暗号化を回避できたと主張している。ファイルには、様々なスマートフォンブランドにちなんで名付けられた複数のディレクトリがあり、各フォルダにはツールがPythonスクリプト経由でアクセス可能な様々なエクスプロイトが含まれていた。

ハッカーは、キャッシュ内で発見されたiOS関連のコードはiPhoneの脱獄用に作成されたスクリプトに類似しており、公開されているコードであると指摘しています。法医学者のジョナサン・ズジアルスキー氏は、iOSファイルは脱獄ツールとほぼ同一であり、古いiPhoneのセキュリティを破るために改変されたAppleファームウェアの修正版が含まれていたと報告しています。

注目された変更点の一つはQuickPwnと呼ばれるツールへのもので、元のジェイルブレイクプロジェクトがPINを総当たり攻撃で解読してデバイスのロックを解除できるように改変されていました。Zdziarski氏は、ジェイルブレイクプロジェクトにこのような変更を加えることは異例だと示唆しており、この変更はフォレンジック目的である可能性が高いとしています。

公開されたファイルが Cellebrite によって UEFD で使用されていた場合、「それは彼らが脱獄コミュニティからソフトウェアをそのまま盗用し、科学的で法医学的に検証されたはずの製品に法医学的に不健全な実験的なソフトウェアを使用したことを示している」と Zdziarski 氏は示唆している。

これに対し、セレブライトはマザーボードに対し、これらのファイルは顧客に提供するアプリケーションの配布パッケージの一部であり、「ソースコードは一切含まれていない」と述べた。広報担当者はまた、同社は「プラットフォームの調査を可能にするため」、脱獄や新たな調査ツールなど、セキュリティコミュニティによる調査を監視していると主張している。

ハッカーがファイルを公開した動機は、暗号化をめぐる進行中の議論を左右しようとする試みのようだ。政府機関は、セキュリティを弱めることで、モバイル機器から潜在的な証拠をより簡単に抽出できるようにしたいと考えている。

「バックドアをめぐる議論は消えることはない。むしろ、より権威主義的な社会へと向かうにつれて、間違いなく激化していくだろう」とハッカーは書いている。「こうしたツールを作れば、必ず抜け道が見つかるということを示すことが重要だ。歴史がそれを明確に示しているはずだ。」