本の虫

著者:江添亮
ブログ: http://cpplover.blogspot.jp/
メール: boostcpp@gmail.com
Twitter: https://twitter.com/EzoeRyou
GitHub: https://github.com/EzoeRyou

アマゾンの江添のほしい物リストを著者に送るとブログ記事のネタになる

筆者にブログのネタになる品物を直接送りたい場合、住所をメールで質問してください。

FBIが2週間でiPhoneをクラックする方法について

FBIがAppleに対してiPhoneをクラックするための特別なOSの開発を要求している裁判において、FBIにほぼ証拠捜査のためにほぼ任意の命令を下せる万能な昔の法律、、All Writs Actそのものの合憲性が問われかねない自体に陥っているため、FBI側も栽培を取り下げたいためか、FBIは2週間でiPhoneをクラックする現実的な方法があるので検証すると発言している。

果たしてそれは何なのか。以下の記事で、その方法が考察されている。

その前に、今回のFBIのiPhoneのクラックというのは、正確に言うと、iPhoneのPasscodeを突破したいというものだ。そのために、正解のパスコードを引き当てるまで入力を繰り返す、いわゆるブルートフォースと呼ばれる愚直な攻撃を実施したいのだが、iPhoneにはパスコードの入力を何度か間違えるとストレージからハッシュ値を削除するという仕組みが存在する。ならばそのストレージをコピーすればいいのではないかと思うだろうが、このストレージというのは、通常のストレージではなく、パスコードを格納するためのチップに内蔵されている極小のストレージのことだ。物理的に簡単にコピーできないように作られている。

My Take on FBI’s “Alternative” Method | Zdziarski's Blog of Things

さて、この記事では、FBIが主張する方法について考察しているが、その前に、FBIが取らないであろう方法が列挙されている。

マイクロプロセッサーを破壊すると、Appleですら修理できないであろうから、そのような方法は取らないだろう。また、脆弱性を利用するものは、おそらく検証に2週間以上かかるから違うだろう。監視カメラの映像を洗って容疑者がパスコードを入力しているところを見つけ出すというのも違うはずだ。というのも、FBIは主張する方法が実際に動くかどうか確証がなく、検証すると言っているからだ。

ではどうするのかというと、NANDミラーリングという方法を使うのではないかと推測している。

NANDミラーリングとは、まずパスコードのハッシュ値を記録している極小のストレージを基板から取り外し、コピーして、再び戻し、パスコードのブルートフォースをする。数回の試行で失敗してストレージが消されたら、コピーしたバックアップを戻して再び試行を再開する。

そんな極小のストレージを基板から剥がしてコピーして差し戻すのはにわかに信じがたい。