2016-03-24

FBIが2週間でiPhoneをクラックする方法について

FBIがAppleに対してiPhoneをクラックするための特別なOSの開発を要求している裁判において、FBIにほぼ証拠捜査のためにほぼ任意の命令を下せる万能な昔の法律、、All Writs Actそのものの合憲性が問われかねない自体に陥っているため、FBI側も栽培を取り下げたいためか、FBIは2週間でiPhoneをクラックする現実的な方法があるので検証すると発言している。

果たしてそれは何なのか。以下の記事で、その方法が考察されている。

その前に、今回のFBIのiPhoneのクラックというのは、正確に言うと、iPhoneのPasscodeを突破したいというものだ。そのために、正解のパスコードを引き当てるまで入力を繰り返す、いわゆるブルートフォースと呼ばれる愚直な攻撃を実施したいのだが、iPhoneにはパスコードの入力を何度か間違えるとストレージからハッシュ値を削除するという仕組みが存在する。ならばそのストレージをコピーすればいいのではないかと思うだろうが、このストレージというのは、通常のストレージではなく、パスコードを格納するためのチップに内蔵されている極小のストレージのことだ。物理的に簡単にコピーできないように作られている。

My Take on FBI’s “Alternative” Method | Zdziarski's Blog of Things

さて、この記事では、FBIが主張する方法について考察しているが、その前に、FBIが取らないであろう方法が列挙されている。

マイクロプロセッサーを破壊すると、Appleですら修理できないであろうから、そのような方法は取らないだろう。また、脆弱性を利用するものは、おそらく検証に2週間以上かかるから違うだろう。監視カメラの映像を洗って容疑者がパスコードを入力しているところを見つけ出すというのも違うはずだ。というのも、FBIは主張する方法が実際に動くかどうか確証がなく、検証すると言っているからだ。

ではどうするのかというと、NANDミラーリングという方法を使うのではないかと推測している。

NANDミラーリングとは、まずパスコードのハッシュ値を記録している極小のストレージを基板から取り外し、コピーして、再び戻し、パスコードのブルートフォースをする。数回の試行で失敗してストレージが消されたら、コピーしたバックアップを戻して再び試行を再開する。

そんな極小のストレージを基板から剥がしてコピーして差し戻すのはにわかに信じがたい。

No comments:

Post a Comment

You can use some HTML elements, such as <b>, <i>, <a>, also, some characters need to be entity referenced such as <, > and & Your comment may need to be confirmed by blog author. Your comment will be published under GFDL 1.3 or later license with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.