83
ロシア企業がiOS 4のハードウェア暗号化を解読

ロシアのセキュリティ企業 ElcomSoft は昨年 Apple の iPhone のバックアップを解読したが、スマートフォン自体に保存されているデータを保護するために使用される階層型暗号化システムを回避する確実な方法を発見したようだ。

2010年6月のiOS 4の登場以来、Appleは「データ保護」と呼ばれるハードウェア暗号化システムを用いて、対応デバイス上のデータを保護してきました。このシステムは、ユーザーのパスコードキーを256ビットAES暗号化を用いて内部チップに保存します。さらに、iOSデバイスに保存されている各ファイルは、デバイスのユニークID(UID)から計算された個別のキーによって保護されています。

このセキュリティ設計を採用した Apple 製品には、iPhone 3GS (iOS 4 にアップグレード可能)、iPhone 4、iPad、iPad 2、最近の iPod touch モデルなど、2009 年以降のすべてのデバイスが含まれます。

ElcomSoft は商業上の理由から、ハードウェアに保存されたキー システムをハッキングした方法を詳しくは説明していませんが、デバイスがロック解除された状態になると他のすべてのキーが攻撃に対して脆弱になるため、最初の攻撃ポイントはユーザー システムのパスコード自体であったようです。

同社は、Appleが採用しているセキュリティアーキテクチャの微妙な脆弱性が、この脆弱性を助長したと述べている。その脆弱性の一つは、デフォルトのパスコードの長さが4桁であることだ。このため、可能な数字のバリエーションはわずか1万通りしかなく、ほとんどのユーザーはおそらくこの数字をデバイスのセキュリティ保護に使うだろうと同社は述べている。

ブルートフォース攻撃を使用してこのキーを解読する際の唯一の制限は、iPhone または iOS デバイス自体で可能な組み合わせをすべて実行する必要があることでした。これには 10 分から 40 分かかり、デスクトップ PC を使用する場合よりもはるかに長くなりました。

同社によれば、パスコードが長すぎてブルートフォース攻撃ができない場合、iTunesなどのAppleアプリケーションによって作成され、ユーザーのコンピュータに保存される「エスクローキー」と呼ばれるものをハッキングすることで、これを回避できるという。

同社による Apple デバイスのハッキングは、PC に保存されている iPhone のバックアップ アーカイブの暗号化を破る方法を発見したというニュースが昨年 8 月に始まったことを考えると、これが同社が iPhone データ保護システムの脆弱性を初めて発見した方法である可能性があります。

「私たちは責任ある市民であり、この技術が悪者の手に渡ることを望みません」と、エルコムソフトのCEO、ウラジミール・カタロフ氏は述べています。「そのため、この機能へのアクセスを法執行機関、科学捜査機関、諜報機関、そして一部の政府機関に限定するという固い決断を下しました。」

同社は、Phone Password Breaker ソフトウェアをアップデートし、「iOS 4.x のファイルシステムイメージを復号化する機能のほか、iOS 4.x デバイスのファイルシステムイメージを取得し、イメージの復号化に必要なキーを抽出し、パスコードを総当たり攻撃するオプションツール」を追加したと、同社 Web サイトの注記で述べている。

このソフトウェアのライセンスは79ポンド(128米ドル)で購入でき、iOS 4のクラッキング機能が有効になります。ただし、これは規定の要件を満たす顧客のみに適用されます。ElcomSoftが顧客の認証情報をどのように確認しているかは不明です。このソフトウェアの購入者は全員、Apple iPhoneおよびBlackBerryのバックアップアーカイブをクラッキングする機能にアクセスできます。

ElcomSoft は、過去 3 年間、キヤノンやニコンが使用するデジタル カメラ画像検証システム、WPA2 ワイヤレス セキュリティ、さまざまな個別のアプリケーションなど、さまざまなテクノロジで使用される暗号化システムをクラッキングしたことで評判を高めてきました。