【プライバシー侵害】iPhone 4s〜iPhone Xなどの脆弱性で捜査機関に無断でロック解除される可能性

2019年12月20日Apple, iPhone

【買い換えるべき!?】iPhone XなどA5〜A11のApple製品のCVE-2019-8900脆弱性はかなり危険かも

話題になっているApple製品の脆弱性問題ですが、我々にとってどれぐらい危険なのでしょう?

悪いサイトにアクセスしたことで何かされるといった類のものではありませんし、簡単にクラッキングできるようになるわけでもありません。

ですので、急いでiPhoneを買い換える必要はないと思います。

ただし別の面で色々と危険な問題を含んでいます。

複数のApple製品にSecureROMの脆弱性

この脆弱性は最近分かったものではなく、2019年9月に公開されています。

脆弱性はA5~A11チップのBoot ROMに存在し、iPhoneではiPhone 4S~iPhone 8/Xに該当する。

checkm8を実行するにはiOSデバイスをBoot ROMコードの復元に使用するDFUモードでMacとUSB接続する必要がある。そのため他のエクスプロイトと組み合わせた場合でもリモートからの実行に対応せず、デバイスへの直接アクセスが必要となる。

Secure Enclaveによる保護をバイパスしないため、A7以降のチップを搭載するデバイスではPINコードを知らない人物にデータを読み取られる可能性は低い

厄介なことにA5〜A11チップ自体の脆弱性なので、買い換える以外の対策はありません

PINコードを知っている第三者に端末が渡らないといけないってことだよね・・・?
あまり起こり得ないような気がするけど。

A5からA11チップを搭載している製品

  • iPhones 4s から iPhone X まで
  • iPad 第 2 世代から 第 7 世代まで
  • iPad Mini 第 2 世代および 第 3 世代
  • iPad Air および iPad Air 2
  • iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代
  • Apple Watch Series 1 から Series 3 まで
  • Apple TV 第 3 世代 および 4k
  • iPod Touch 第 5 世代 から 第 7 世代

iPhone Xやそれより古いiPhoneは対象ということですね。iPhone XS、iPhone XS Max、iPhone XRは大丈夫。

実証コードも公開

今回の報道で出てきている checkm8 (チェックメイト) とは、CVE-2019-8900脆弱性を突く手法や実証コードを指しています。

実証コードとは脆弱性を利用したソースコードのことです。エクスプロイト (Exploit)とも呼びます。

脆弱性の発表とともに実証コードも公開されました。


・・・ここまでは2019年9月に出た情報です。2019年9月から今までApple製品の脆弱性は残ったままなのです。

米国CERT/CCが注意喚起

2019年12月19日に米国のCERT/CCが、Apple製品のSecureROMの脆弱性について注意喚起しました。

攻撃者がデバイスのロック解除PINまたは指紋にアクセスできない限り、攻撃者はAppleのSecure EnclaveまたはTouch ID機能によって保護されている情報にアクセスできません。

9月の件が今になって再燃しているのはこのためです。

パスワードやTouchIDをちゃんと設定していれば問題なさげ!

イスラエルCellebrite社が自社製品に採用

サン電子の子会社で法執行機関や諜報機関、軍などにスマートフォンなどの電子機器よりデータを抽出するツール「UFED」を提供しているイスラエルのCellebriteが、同エクスプロイトを実装する予定であることを明らかにした。

イスラエルのCellebrite って名前を耳にした記憶がある人も多いはず。

2016年の Apple vs FBI のiPhoneロック解除論争で、FBIに協力してロック解除したあの会社です。

論争にすらなっていませんが(いいのか?)実は日本の捜査機関にも協力しています。

Secure Enclaveに保護されている情報にアクセス可能!?

そのCellebrite社はこんなことを言っています。

「checkm8」については、Touch IDといったSecure Enclaveによって保護された情報へアクセスできないとされているが、同社は同ツールへ「checkm8」を採用することにより、起動後最初のロックを解除していない状態のデバイスから、キーチェーンに含まれるパスワードやトークンのほか、メール、アプリのデータなどファイルシステムの抽出が可能であると説明。

あれ!?そうなの!?

(超好意的に解釈すると)犯罪の証拠を見つけるために使われる

chackm8を使うことで、容疑者の端末から容易に証拠を抜き出せすようになるようです。

これって良いこと・・・なんだよね?

盗難には注意!

では、我々一般人にとって今回の脆弱性がどれぐらい危険なんでしょう?

CERT/CCは、先に触れたようにPINコードや指紋を知られなければ大丈夫だと言っています。

しかし、Cellebrite社は自社の製品と checkm8 を組み合わせるとセキュアな情報にアクセスできると言っています。ま、こんな会社のお世話になる可能性は限りなくゼロですが。

ただし脆弱性は残ったままですし、手法がどう進化して一般化するか分かりません。物理的にアクセスされることがないよう盗難には注意しときましょうね。

パスワードやTouchIDを設定しておくのを忘れずに!

プライバシーが侵害されることも問題

こっちも心配です。プライバシーの塊とも言えるスマホを、捜査機関が本人の同意無しに覗いているのですから。

米国では本人そのものともいえるスマホのロックを解除することは、容疑者に証言を強制しているのと同じ」ということで違法の判決も出ています。

日本は、憲法が認めている「通信の秘密」を侵害している可能性を含みながら、大した議論も無いまま進んでしまうのでしょうか?