
画像: Thinkstock
FBIの説明によれば、AppleのiOSの暗号化は非常に安全で、誰も破ることはできないとのことだ。しかし、そう簡単にはいかない。ワシントン・ポスト紙の報道によると、ジョンズ・ホプキンス大学の研究者たちは、iMessageの暗号化を破り、写真や動画を解読できるバグを発見したという。
この手法では、データが保存されるのではなく転送中であることが求められるため、サンバーナーディーノ銃乱射事件の犯人のロックされたiPhoneの場合、実際には役に立たないだろう。研究者たちは、Appleのサーバーを模倣するソフトウェアを作成し、iCloudサーバー上の写真へのリンクと、それを復号するための64桁のキーを含む暗号化された通信を傍受することに成功した。キーは目に見えなかったが、研究者たちは各桁を総当たり攻撃で解読することに成功した。研究チームはAppleに通知し、AppleはiOS 9でこの脆弱性を部分的に修正し、月曜日にiOS 9.3で完全な修正をリリースする予定であると発表した。
ジョンズ・ホプキンス大学のチームを率いるのは、コンピュータサイエンスの教授マシュー・グリーン氏です。グリーン氏は、完璧な暗号化を実現するのは不可能ではないにしても非常に困難である現実を踏まえ、政府がAppleに対し自社ソフトウェアのセキュリティを意図的に弱めるよう強制すべきではないと述べています。Appleの役割は、新たなセキュリティホールを突きつけることではなく、既存のセキュリティホールを塞ぐことであるべきです。
「Appleは、その優れた技術力、そして優秀な暗号技術者を抱えていますが、それでもこれを完璧に解決することはできなかったのです」とグリーン氏は述べた。彼の大学院生チームは、Appleがパッチをリリース次第、この攻撃を解説した論文を発表する予定だ。「基本的な暗号化さえも正しくできないのに、暗号化にバックドアを追加するという議論をしていることに、私は恐怖を感じています。」
研究者による論文全文は、iOS 9.3がリリースされた月曜日に公開されます。また、「Private I」コラムニストのGlenn Fleishmanによる詳細な分析も掲載予定です。繰り返しますが、この脆弱性から完全に保護されるためには、ユーザーはアップグレードするだけで十分です。次回も同様の結果が得られることを祈ります。
著者: Susie Ochs、Macworld寄稿者
スージーは2006年からAppleをカバーしており、MacBook AirやiPhoneに夢中になっていないときは、ビーチで砂の城を作ったり、山でスノーボードをしたりしています。