28
アップルとグーグルはハッカーや政府からスマートフォンを守ります

GoogleとAppleは、AndroidとiOSに定期的に変更を加え、これらのOSを実行するハードウェアの整合性を向上させています。これにより、不正な第三者がそこに保存されているデータにアクセスする可能性が低くなります。ベータ版と出荷版のデバイスでそれぞれ1つずつ行われた今回の変更は、保護を回避する方法を発見した、あるいは回避方法を強制しようとしている犯罪者、企業、政府にとって、リスクを高めるものです。

Googleは自らを信頼しなくなった

AppleとGoogleはどちらも、重要なデータを抽出や物理的な改ざんを阻止する形で保存するために、デバイス内にセキュアコンポーネントを使用しています。Appleの場合、これはすべての最新iOSデバイスに当てはまります。Googleの場合、現時点ではPixel 2モデルのみですが、Android Pでは他のデバイスメーカーもこれを組み込むことができます。セキュアモジュールは、決済用のクレジットカード番号や、デバイスへのアクセス認証に使用される指紋から得られる特性などの要素を保存します。Appleはこのモジュールを「Secure Enclave」と呼んでいますが、Googleには大文字で始まる用語がありません。

Googleは最近、Pixel 2に、極めて厳重なセキュリティで保管している重要な暗号データ​​の盗難につながる可能性のある重大かつ潜在的な脅威からユーザーを保護するための対策を追加しました。Appleや他のOSおよびハードウェアメーカーと同様に、Googleは、デバイスのソフトウェアおよびファームウェアのアップデートに検証レイヤーを提供するために使用する暗号署名鍵を持っています。これらの鍵を所有せずに有効な署名を偽造する効果的な方法はありません。しかし、誰かが鍵を入手した場合、権限のない主体が、デバイスが有効として受け入れるソフトウェアおよびファームウェアを作成できてしまいます。このようなアップデートはハードウェアを乗っ取り、デバイスがデータを第三者に送信したり、本来アクセスできないはずの保存情報にアクセスできるようにしたりする可能性があります。

Google Pixel 2スマートフォン グーグル

グーグルピクセル2

これにより、2015年のサンバーナーディーノ銃乱射事件捜査のような事態を防ぐことができる。当時、FBIはAppleに対し、犯人が回収したロックされたiPhoneにインストールできるiOSの特別バージョンの作成を要求した。この特別バージョンのiOSにより、警察は保護を回避し、パスワード推測の遅延を回避できる。(FBIは最終的に、別の侵入方法を発見したとして、この要求を取り下げた。)Appleのセキュリティガイドや公式声明からは、それ以降にこの機能が削除されたかどうかは不明だ。

Googleは、新たな対策を説明するブログ記事で、鍵にアクセスできる少数の従業員が「強制やソーシャルエンジニアリングによる攻撃にさらされる可能性がある」と懸念を表明した。記事では政府の関与については触れられていない。

署名キーを取得することは、1 台の電話機または電話機セットのロックを解除することよりも桁違いに重要であり、犯罪行為や疑わしい行為に従事していないすべての Android ユーザーが検査とリスクにさらされることになります。

Pixel 2では、ユーザーのパスワード認証に利用されているハードウェアセキュリティモジュールは、適切に署名されたファームウェアアップデートであっても、正しいパスワードを入力しない限りファームウェアをアップグレードできません。以前はGoogleは、そのような情報を提供できるのは自分だけだと信じていましたが、今ではもはや自らを信頼していません。

USBポートロックで「グレー」エリアはもう不要

Apple側は、GrayKeyのようなUSBベースの携帯電話クラッキングデバイスの使用を阻止する機能を発表しました。既報の通り、Grayshift社は、比較的短いPINコードを持つiPhoneをクラッキングするために、認可された法執行機関に令状なしでこのデバイスを提供しています。このデバイスは、過度のパスワード試行に対するAppleの典型的なロックアウトを回避する、未知のアプローチを採用しています。

グレーキー マルウェアバイト マルウェアバイト

GrayKey iPhoneロック解除ツール

Motherboardによると、AppleはiOS 11.3ベータ版以降、Touch ID/Face IDとパスコードの設定に「USB制限モード」というオプションを追加したとのことです。このオプションを有効にすると、Lightningポート経由でUSB周辺機器に接続した際に、長い遅延の後にロック解除が必要になります。Motherboardによると、この遅延は以前のバージョンでは1週間でしたが、最新バージョンでは1時間に短縮されています。この機能はまだ11.3や11.4には搭載されていませんが、11.4.1ベータ版とiOS 12ベータ版には搭載されており、デフォルトで有効になっています。

この機能により、ハードウェアベースのクラッキングデバイスを使用するには、1時間以内にスマートフォンまたはタブレットをPINクラッキングハードウェアに接続する必要があります。その後、iOSデバイスが再びロック解除されるまで、Lightningポートは無効になります。

Sudo Security GroupのCEOで、かつてiPhoneの脱獄ツールを開発したウィル・ストラファック氏は、この変更には「メリットがある」と考えている。彼は、この種のデータ制限によって、追加サービスを有効にした開発者を標的とする可能性のある脅威など、多くの脅威が軽減されると指摘する。「脆弱なシステムサービスは、デバイスに物理的にアクセスできる攻撃者によってアクセスできなくなります」とストラファック氏は述べている。

完全性対策でほとんどのユーザーを保護する

GoogleとAppleは、多くの機能でそうしているように、互いに技術を借用し合い、時間をかけて自社のOSにこれらのオプションを追加していく可能性が高い。Googleによるハードウェアセキュリティモジュールの追求は遅きに失したように思えるが、Androidエコシステムでは、Googleがパートナーに多くのことを強制することはできない。

iOSのUSBエクスプロイトは、正当な政府目的と見なしてアクセスを販売している企業によってのみ報告されていますが、その存在自体が、犯罪者が同じハードウェアを開発できることを意味します。同様に、Googleの署名付きファームウェアアップデート向けパッチは、いかなる政府も標的にしない、そして犯罪組織に関与していない何十億もの人々にとって、より大きな影響を及ぼします。

これらの措置は、正当な理由に基づいて行動する政府機関が、憲法やその他の規則を遵守しているかどうかに関わらず、政府を阻止することを目的としているように見えるかもしれません。そして、確かにその通りでしょう。しかし、両社の過去の行動や声明から判断すると、これは明らかに意図的なものであり、偶発的なものです。両プラットフォームを合わせた世界中で30億台以上のアクティブデバイスが存在するため、ユーザーに大規模な影響を与える可能性のあるセキュリティホールはすべて修正される必要があります。