最近の暗号化に関する議論のおかげで、多くのスマートフォン所有者は、連絡先からカレンダーのエントリ、写真のメタデータなどに至るまで、iPhone に保存されている個人データを強く認識しています。イスラエルのデジタルフォレンジック企業Cellebriteに関連して新たに流出した文書は、少なくともデバイスが暗号化されていない状態で、法執行機関がその情報のどれだけを入手できるかを示している。

Cellebrite は、携帯電話のクラッキング技術、より具体的にはモバイル デバイスの侵入とデータ検索のソフトウェアおよびハードウェアを専門とする数ある企業の 1 つです。同社は、UFED ツールはパスコード ロックをバイパスし、ほぼすべてのデータを抽出してデコードできると主張しています。何百ものスマートフォンApple ハードウェアを含むタブレット モデル。

UFED のようなプラットフォームの機能は知られていますが、特定のサークルを超えて広く議論されることはありません。によって明らかにされたように、ZDNetしかし、木曜日に発表されたiOS 8を搭載したiPhone 5からの一連の抽出レポートは、保護されていない携帯端末からどれだけのデータを収集できるのか、そしてその後の強力なデバイス暗号化の価値を示している。

法執行機関や、Cellebrite などのサービスに料金を支払う顧客が利用できるフォレンジック機能の決定的なカタログではありませんが、流出したファイルには、基本的なシステム情報、カレンダーのエントリ、ボイスメール メッセージ、通話記録、Cookie、位置情報、メモなど。

この出版物では、このツールはユーザーが最近削除したファイルさえも取得できたと述べているが、デジタルストレージに詳しい人ならご存知のように、ファイルを「削除」しても必ずしもハードドライブやフラッシュメモリから消去されるわけではない。

Cellebrite のツールによって抽出された情報のほとんどは、認証済みユーザーが Apple の iTunes などの一般的なソフトウェアを通じてダウンロードすることもできますが、構成ファイルやデータベース ファイルなどのデータにアクセスするには、より複雑な手順が必要です。

法執行機関は長年にわたり、進行中の捜査に関連するミッションクリティカルなデータを抽出するために UFED システムを使用してきました。特に、Cellebrite は、一時期噂になった連邦捜査局がサンバーナーディーノのテロリスト、サイード・ファルークが使用したiPhone 5cを回避するのを支援したとされているが、その後の報道では、連邦捜査局が実際にゼロデイエクスプロイトを購入したことが示唆されている。灰色の帽子のハッカー

最近では、Cellebrite がインド政府その国の法執行官に、さまざまなデバイスにアクセスするためのツールを提供するためです。

対象となる iPhone がZDNetのレポートはパスコードで保護されていませんでした。つまり、存在するすべてのデータが暗号化されずに残されました。

Apple は、iOS 7 でアクティベーション ロックによる顧客保護に向けた最初の措置を講じた後、iOS 8 でエンドツーエンドのデータ暗号化を有効にしました。同社はその後、iPhone 5s で Secure Enclave コプロセッサと Touch ID を使用した非常に高度なハードウェア ベースの保護機能を導入しました。 Cellebrite 自体は、同社の UFED システムが iPhone 4S 以降のパスワードを解読できないと指摘しています。

最新の iPhone および iPad ハードウェアは、ハッカーや、物議を醸している政府よりも一歩先を行くために、これらの初期のテクノロジーに基づいて構築されています。そうは言っても、最良の方法であっても、デバイスのパスコード ロックを拒否するユーザーを保護することはできません。