サンバーナーディーノ銃撃犯のiPhoneのセキュリティをFBIが破るのに貢献したとされるデジタルフォレンジック会社Cellebriteが、このセキュリティ会社から入手したとされるファイルの新たなキャッシュによると、iPhoneの脱獄に使用されていた他の既存のクラッキングツールを再利用した可能性があるという。

侵害の背後にいるハッカーセレブライトのサーバー1月の出版の背後にいるのは同じ人物です新しいファイル、レポートマザーボード。このキャッシュには、古い iPhone や Android や BlackBerry で動作するデバイスなどのスマートフォンに保存されているデータにアクセスするために使用されるファイルが含まれていると言われています。

このイスラエルの企業は、次のような製品を提供することで知られています。法執行機関Universal Forensic Extraction Device (UFED) と呼ばれる、スマートフォンに接続して情報を引き出すために使用できるユニットです。さまざまなデータテキスト メッセージ、電子メール、画像、その他のアイテムを含む。このツールは多くの場合にセキュリティ対策を回避できますが、iPhone に対する使用は以前のバージョンの iOS を使用するモデルに限定されており、強力な暗号化スキームによって阻止される可能性があります。

正体不明のハッカーは、ツールは先月のサーバー侵害で900GBのデータから見つかったUFED画像から抽出され、ファイルに使用された暗号化をバイパスできたと主張している。ファイル内には、さまざまなスマートフォン ブランドにちなんだ名前が付けられた多数のディレクトリがあり、各フォルダーにはツールが使用し、Python スクリプト経由でアクセスできるさまざまなエクスプロイトが含まれていました。

ハッカーは、キャッシュ内で見つかった iOS 関連のコードが iPhone を脱獄するために作成されたスクリプトに似ており、一般に閲覧可能なコードであると指摘しています。法医学者Jonathan Zdziarski氏は報告書に対し、iOSファイルは脱獄ツールとほぼ同一であり、古いiPhoneのセキュリティを破るように変更されたAppleファームウェアの修正版が含まれているとアドバイスした。

強調表示された変更の 1 つは、QuickPwn と呼ばれるツールに対するもので、元のジェイルブレイク プロジェクトが、総当たり PIN を使用してデバイスのロックを解除するように変更されました。 Zdziarski 氏は、脱獄プロジェクトにそのような追加が含まれるのは異例であると示唆しているため、この変更は法医学的な目的である可能性が高いです。

公開されたファイルがUEFDのCellebriteによって使用されていた場合、「彼らがジェイルブレイクコミュニティからソフトウェアをそのまま盗用し、科学的で法医学的に検証されたはずの製品に法医学的に不健全で実験的なソフトウェアを使用したことを示すことになる」とZdziarski氏は示唆している。

これに対し、セレブライト氏はこう語った。マザーボードこれらのファイルは同社が顧客に提供するアプリケーションの配布パッケージの一部であり、「ソースコードは含まれていない」という。広報担当者はまた、同社は「プラットフォームの研究を可能にする」ために、ジェイルブレイクや新しい研究ツールを含むセキュリティコミュニティからの研究を監視していると主張した。

ファイルを公開するハッカーの動機は、進行中のシステムを揺るがす試みであると思われる暗号化をめぐる議論政府機関は、モバイルデバイスから潜在的な証拠を抽出しやすくするためにセキュリティを弱めたいと考えています。

「バックドアを巡る議論は消えることはなく、むしろ、私たちがより権威主義的な社会に向かって進むにつれ、議論はほぼ確実に激化するだろう」とハッカーは書いている。 「これらのツールを作成すれば、うまくいくことを実証することが重要です。それは歴史が明らかにするはずです。」