
流出したファイルは、Cellebriteのスマートフォンクラッキングツールがどれだけのデータにアクセスできるかを示しているc
セレブライトは近年、携帯電話の暗号解読とデバイスに保存されているデータへのアクセスに特化した技術で注目を集めています。当初、サンバーナーディーノ事件でFBIが使用したiPhone 5cのロック解除手法は、同社の手によるものとされていましたが、その後の報道で否定されました。
今晩、ZDNet は Cellebrite のツールがいかに強力であるか、そして自分自身を守ることがいかに重要であるかを示す新しいレポートを公開しました。
CellebriteのUFEDツールは全米の警察で使用されており、ZDNetのデータはそこから取得されています。レポートで言及されている具体的なデータは、iOS 8を搭載したiPhone 5のものです。この電話は暗号化されておらず、パスコードも設定されていませんでした。
携帯電話は暗号化されていなかったため、セレブライト社のUFEDツールは数秒でデバイス上のすべてのデータにアクセスできました。携帯電話をツールに接続するだけで、警察官は「論理抽出を実行し、その時点で携帯電話のメモリに保存されているデータをダウンロードしました。」
レポートには、テキストメッセージ、音楽、アプリ、メモ、通話履歴など、様々なデータが含まれています。iTunesのようなシンプルなプログラムで取得できるデータとは異なり、おそらく最も重要なのは、UFEDツールを使って設定ファイルやデータベースファイルなどのデータにアクセスできることです。場合によっては、デバイスから削除されたコンテンツさえも抽出できます。
ここで最も重要な情報は、ZDNetのレポートで問題となっているiPhoneがパスコードで保護されていなかったことです。Cellebriteは、iPhone 4s以降のiPhoneのパスコードは解読できないと述べています。また、iPhone 5s以降のモデルは、セキュアエンクレーブコプロセッサの搭載により、パスコードの解読が全体的に困難になっています。
AppleとCellebriteの関係は興味深いものです。イスラエルのCellebriteは政府と協力してデバイスからデータを取得していますが、Apple自身もCellebriteの顧客であり、直営店に設置されたツールを使って携帯電話からデータの取得と転送を行っています。
サンバーナーディーノの事件が示すように、後期モデルやパスコードで保護されたデバイスも、クラッキングから完全に逃れられるわけではありません。それでも、今夜の事件は、6桁のパスコードを使用することの重要性を改めて強調するものと言えるでしょう。iOSのパスコードは恣意的で、デバイスを覗き見される友人からデバイスを守るためだけのものだと考える人もいるようですが、実際にはプライバシーにとって極めて重要です。
詳細は、ZDNet の完全レポートをご覧ください。
ujrun.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。