最近、セキュリティ研究者が Apple の iOS に欠陥を発見しました。この欠陥により、Lightning ケーブルを使用すれば誰でも iPhone または iPad のパスコード試行制限を回避でき、ブルート フォース攻撃への扉が開かれてしまいます。
セキュリティ企業ハッカーハウスの共同創設者マシュー・ヒッキー氏は、覆われていない10 回のパスコード試行制限を回避する方法阻止するために設計されたロックされた iOS デバイスに対するブルート フォース ハッキング、ZDNet報告します。
Apple は 2014 年に iOS 8 でシステム全体の暗号化を導入しました。このセキュリティ対策は、後にセキュア エンクレーブ プロセッサと呼ばれる特別なハードウェア セーフガードによって裏付けられました。暗号化操作を実行し、暗号化された Touch ID 生体認証データを保存するために iPhone 5s に初めて導入されましたが、現在では、不当な侵入、Apple Pay に関連する財務データのサイロ化、生体認証照合の実行などから保護するために、安全なエンクレーブがすべての最新の iOS デバイスに導入されています。
最新の iOS ソフトウェアと組み合わせると、セキュア エンクレーブは、複数回の間違ったパスコードの試行を遅らせてブルート フォース攻撃をシャットダウンできます。具体的には、オペレーティング システムは、連続 4 回の試行後に入力を一時停止します。最初の試行は 1 分から始まり、9 回目のエラーまで 1 時間実行されます。ユーザーは、10 回連続して失敗した後にシステムワイプを実行する機能を有効にすることで、オンボードデータをさらに保護できます。
しかし、ヒッキー氏は、Lightning 経由でパスコード エントリを一括送信することでセキュリティ プロトコルを回避できると述べています。キーボード入力を介してパスコードの文字列を送信すると、データ消去機能を含む他のすべてのデバイス操作よりも優先される割り込み要求がトリガーされます。
「パスコードを一度に 1 つずつ送信して待つのではなく、すべてを一度に送信します」とヒッキー氏は言います。 「ブルートフォース攻撃を 1 つの長い入力文字列で送信すると、すべての入力が処理され、データ消去機能がバイパスされます」と同氏は説明しました。
この攻撃は進行が遅く、テザリングされたデバイスが各コードを取り込むのに約 3 ~ 5 秒かかりますが、4 桁と 6 桁のパスコードの両方で機能することが証明されています。ただし、6 桁の暗号を解読するには数週間かかる可能性があります。
iOS 12が登場すると、Hickey氏の手法は時代遅れになるかもしれない。次期 iOS バージョンには、所定の期間が経過すると有線 USB データ接続を効果的に無効にする「USB 制限モード」が含まれます。この機能は、ハッカーやデジタルフォレンジック会社が利用するUSB攻撃ベクトルに対する包括的な対応であり、過去1時間以内にロックが解除されていないiPhoneに接続されているUSBアクセサリとの間でデータを転送しようとする場合、ユーザーにパスコードの入力を要求します。
この新しいセキュリティ機能は、GrayKeyと呼ばれる比較的安価なiPhoneロック解除ソリューションを法執行機関に販売しているGrayShiftのようなデジタルフォレンジック企業の取り組みも挫折させている。報告によると、GrayShift はすでに機能を破ったが、どのようにしてそうすることができたのかは不明です。
アップルは今月初めに確認済みUSB 制限モードは、国民に米国の法律と同等の保護を与えていないハッカーや政府による不当な iPhone アクセスの試みを妨害します。
アップデート:アップルはそれ以来、ヒッキーの主張に異議を唱えた、iOSの脆弱性とされるものは誤ったテストの結果であると述べています。