ジョンズホプキンス大学情報セキュリティ研究所の暗号学者であるマシュー・グリーン准教授が、「法執行機関がiPhoneに侵入する方法」についての研究結果をTwitterで公開しました。これにより、法執行機関はiPhoneのパスワードを解除することなく簡単にiPhoneの内部にアクセスできてしまうことが明らかになりました。

Researchers detail how the iPhone gets hacked by law enforcement - Knapsack

https://knapsack.news/2020/12/23/researchers-detail-how-the-iphone-gets-hacked-by-law-enforcement/

This might be how law enforcement agencies break into iPhone | AppleInsider

https://appleinsider.com/articles/20/12/23/this-might-be-how-law-enforcement-agencies-are-breaking-into-iphone

アメリカ自由人権協会は2020年12月22日に、「FBIはiPhoneをはじめとするスマートフォンの暗号をひそかに突破する能力を有している」として、FBIを起訴したことを発表しました。

このニュースを受けてグリーン氏は、大学の教え子であるMax Zinkus氏とTushar Jois氏が捜査当局の法的文書や公開資料、捜査記録を徹底的に精査して研究した結果を要約し、Twitterで公開しました。一連のツイートの中でグリーン氏は、「結論から言うと、警察はiPhoneのパスコードを推測していません。警察が使っているのは、iPhoneのパスコードではなく持ち主がそれを入力した事実そのものです」と述べています。



グリーン氏によると、iPhoneの状態は「電源を入れた後、最初にアンロックする前」と「アンロックした後」の2つに大別することができるとのこと。ユーザーがiPhoneをアンロックすると、iPhoneはパスコードを使って複数の暗号化キーのセットを作成します。この暗号化キーはiPhone内部のメモリに格納され、ファイルシステムの暗号化に使われます。

その後、ユーザーがiPhoneを放置したり電源ボタンを押したりして端末がロックされると、暗号化キーセットの一部はメモリから削除されますが、一部は削除されずに残ります。この削除されなかったキーと、OSのセキュリティ対策を回避できるエクスプロイトを使うと、iPhoneの中にあるファイルの大半に自由にアクセスできるとのこと。これが、前述の「FBIがひそかにスマートフォンの暗号を突破する能力」の正体だというのが、グリーン氏の見解です。

グリーン氏らが入手したAppleの文書には、アンロックした後の状態でもパスコードで厳重に保護されているデータとして、添付ファイルを含むメールデータやSafariのブックマークなどが列挙されています。言い換えると、こうしたデータ以外は特別な保護が得られず、前述の仕組みにより警察によって簡単にアクセス可能な状態になっていると、グリーン氏は指摘しています。



警察がアクセスできるデータの一例として、グリーン氏は端末に保存された写真や、ノートなどに保存したテキストファイル、一部の位置情報データなどを挙げています。しかも、メールデータなどが保護されていると書かれたAppleの文書は2012年のもので、2020年現在は「アプリの起動データ」しか保護されていないおそれもあるとのこと。グリーン氏は、Appleがデータを厳重に保護していない理由として、「位置情報ベースのリマインダー機能」といった便利で派手な機能を実現させるためだと推測しています。

グリーン氏は「Androidも状況は似たようなもの」と述べていますが、特にiPhoneについては「基本的に、スマートフォンを暗号化しても積極的な侵入者に対してはノーガードも同然です」と結論付けました。



この研究結果を踏まえて、IT系ニュースサイト・Knapsackは「スマートフォンのデータを守りたい場合は、10桁のパスコードを使ってください。もし、スマートフォンが法執行機関に押収されるかもしれない場合は、電源を切るべきです。また、次善の策として緊急SOSモードなどを使ってUSBポートを無効化するのも検討すべきです」と述べました。