火曜日、下院司法委員会は、特に両国間の現在進行中の戦いに関係するプライバシーと国家安全保障とのバランスについてオープンな議論を行うために会合を開いた。アップルとFBI。
その間、聴覚2つのセッションで5時間以上にわたって行われたこの討論会では、議会議員らはこの議論の中心であるサンバーナーディーノ事件の捜査の詳細の一部についてFBI長官ジェームズ・コミーに質問する機会があった。
何度も提起された疑問の 1 つは、「FBI はサンバーナーディーノの銃撃犯サイード ファルークが使用した iPhone 5C のロックを解除するための他のすべての技術的手段を使い尽くしたのか?」というものでした。そして、尋ねられるたびに、コミー氏は「はい」と答えた。当局はすでにできる限りのことはすべて試しており、それが、FBIが携帯電話のパスコードをハッキングして情報を入手できる特別なソフトウェアを開発するようAppleに強制する命令を出すよう裁判官に求めた理由だ。ロック画面を越えて。
大半の議員はコミー氏の回答を受け入れたようだ。そして、いくつかの例外を除いて、コミー氏、そして後にアップルの代表者、法執行機関、サイバーセキュリティの専門家らに尋ねられた質問の多くは、本質的に非技術的なものだった。この公聴会の焦点は、必ずしも技術的な詳細ではなく、司法省が Apple に求めていることの政策的影響にあった。
しかし、ダレル・イッサ下院議員(共和党、カリフォルニア州)は別のアプローチを取った。コミー氏に対する彼の質問は鋭く、専門的だった。論説を執筆したイッサさんは、有線そしてロサンゼルス・タイムズAppleの立場を支持して、FBIはファルークのiPhoneに侵入するために技術レベルでできることすべてを実際には行っていなかったという考えを提起した。
の交換は公聴会の1時間21分あたりから始まりますが、これは非常に注目に値します。コミー氏に、FBIもその請負業者もiPhoneに侵入できないと証言していることを確認するよう求めた後(コミー氏はこれを認めた)、イッサ氏は電話にアクセスできるかどうかを確認するために行われた調査についてコミー氏に尋ね始めた。
コミー長官に、FBIがアップルにソースコードの提出を求めていないことを認めさせた後(おそらくFBIの命令を受けた請負業者が必要なコード変更を行えるようにするためだったのだろう)、イッサ長官は、特にiPhone 5Cの動作に関連した、長官へのより技術的な質問に移った。 iOS 9 (クォーツはトランスクリプト交換の)。
イッサ:OK、iOS 9 を実行している 5C を見てみましょう。5C には、すべての暗号化データと電話設定の選択スイッチがすべてその暗号化データ内に格納されている非揮発性メモリがありますか?
コーミー:わからない。
イッサ:まあ、そうです。今のところ私の言葉を信じてください。つまり、実際には、携帯電話のすべてのメモリ、すべての不揮発性メモリ、必要に応じてディスク ドライブを取り外し、ここに設置してそのコピーを保持し、無限の攻撃を実行できるということです。の上。コピーを 1 つ作成したら、無限にコピーを作成するとします。
コーミー:わからない。
イッサ:あなたが尋ねたことを見てみましょう。私がこんなことをしているのは、私がセキュリティ業界出身だからですが、少なくとも私の愚かな質問に答えるためには、あなたがソース コードを見ていない、ディスク ドライブのことをよく理解していないということに当惑しています。
あるのはメモリとそのメモリだけです -- その不揮発性メモリがここにあります -- そしてチップがあります、そしてチップには暗号化コードが焼き込まれています。そして、このチップ、この不揮発性メモリのハードドライブのコピーを 10,000 個作成すれば、それに対して好きなように攻撃を実行できます。
次に、コードを打ち込む必要がないように自動的に攻撃できるように、フィンガー コードを無効にするよう特に Apple に依頼しました。あなたは彼らに10人を排除して破壊するように依頼しました。
しかし、私の知る限り、あなたは彼らに「これを 1,000 コピーか 2,000 コピー作ってチップに入れて、00 から 04 までの 5 回の試行を実行すればOK」と尋ねて、その画像を投げたことはありません。取り外して別のチップを入れてそれを 2,000 回繰り返すと、変化しないチップと 2,000 回複製された暗号化コードを使って試したことになるでしょうか?数時間以内に、10,000 通りの可能な組み合わせをすべて試したことになるのではないでしょうか?
もしあなたがその質問をしたことがないなら、問題は次のとおりです。あなたの国民がこれを試してみたという質問に答えられないのに、どうやってこの委員会に連邦判事の前に出て、他の誰かに何かを発明するよう要求できますか?
この時点で尋問は決裂し、一茶は時間切れになってしまう。いずれにせよ、コミー氏は自分や彼の部下がこれをやったとは言えなかった。
興味深いアイデアですが、実際には実現可能ではありません
イッサの全体的な質問 -- FBI は電話に侵入するために技術的に実行可能なすべてのことを行ったでしょうか? -- 良かったが広かった。しかし、彼が提案した解決策は非常に具体的でした。彼は、基本的に FBI はパスコードを総当たり攻撃するために必要なだけ iPhone の仮想コピーを作成できると考えています。そうすれば、ロックアップしたり遅延が発生したりするたびに、別のコピーで再試行するだけで済みます。それは理にかなっています...紙の上では。
ここでの問題は、ストレージ チップ (イッサ氏の言う「不揮発性メモリ」) が、デバイスの CPU に直接関連付けられる方法で暗号化されていることです。そして、その CPU には一意のデバイス ID (UID) があります。 UID はチップに組み込まれています。それは電話自体に特有のものです。でApple 独自のセキュリティ文書では、UID を電話機の PIN に結び付けるプロセスについて説明しており、「パスコードはデバイスの UID と絡み合っているため、攻撃を受けているデバイスに対してブルート フォース攻撃を実行する必要があります。」
@JZdziarski https://t.co/oAiDfUVjRF11 ページも参照してください。Issa が間違っていることは確かです。pic.twitter.com/HgZTuoyjjO— アーロン・プレスマン (@ampressman)2016 年 3 月 1 日
言い換えれば、パスコードは、より複雑なプロセスをマスクする単純なセキュリティ機能であり、単に番号をチェックするだけではありません。それにはハードウェア コンポーネントもあり、そのコピーは適切なハードウェアで実行されないため、単に携帯電話のメモリをコピーしてパスコードを解読することはできないことを意味します。パスコードはデバイス自体でのみ機能します。
では、何らかの方法で電話機の UID を抽出またはコピーするのはどうでしょうか?良いアイデアですが、それはほぼ間違いなくダメです。匿名を希望するセキュリティ専門家によると、UID を抽出すると CPU (ひいては携帯電話) が破壊される可能性が高く、チップ自体の他の強力な保護を解除する必要があるため、成功する保証はありません。
もちろん、FBI は依然として携帯電話のすべてのメモリをコピーし、パスコードを解読せずに攻撃を試みることができますが、その場合は出発点に戻ります。ストレージは AES 256 ビット暗号化で暗号化されます。したがって、大量のパスコードを試す代わりに、データを保護するはるかに強力な暗号化に侵入する必要があります。
膨大なコンピューティング能力を使えば、CIA や NSA が一部の種類の暗号化を破ることは理論的には可能かもしれませんが、これが選択肢であることを示唆する決定的な情報は何もありません。
これは解決策ではありません
要約すると、Issa 氏には良いアイデアがありましたが、Apple (および他の企業) はすでにそれを考えており、その攻撃経路を遮断するために特別に iPhone 保護を設計しました。これは、(ロックされた) iPhone を紛失した場合でもデータについて心配する必要がない理由でもあります。これらの保護を無効にするには、FBI にとってさえ負担が大きすぎるレベルの技術エンジニアリングが必要になります。
FBI が自由に使えるすべての技術的手段を使い果たしたかどうかを尋ねるのは良いことですが、一度質問を詳細に分解してみると、Apple が iPhone のセキュリティに関して本当にあらゆることを考えようとしていたことがわかり始めます。それが、私たちがそもそもここにいる理由です。