2015年の銃乱射事件捜査で使われたiPhone、パスコード解除法が明らかに

2015年の銃乱射事件捜査で使われたiPhone、パスコード解除法が明らかに

 Appleはセキュリティやプライバシーを極めて重視している企業として知られており、iPhoneのOSであるiOSをAndroidのようにオープンソースにしないのもそうした姿勢のあらわれである。2015年に起きた痛ましい事件においてもAppleの姿勢はぶれなかったが、この事件でFBIが独自に行ったiPhoneパスコードの解除法が明らかになった。

メインプロセッサを制御して自動消去機能を無効化

 テック系メディア『The Verge』は14日、サンバーナーディーノ銃乱射事件の捜査時に使われたiPhoneパスコード解除法について報じた。ワシントンポスト紙の報道をソースとするこの記事によると、同事件のSyed Farook容疑者が使っていたiPhone 5cのパスコード解除をAppleから拒否されたFBIは、オーストラリアのセキュリティ企業であるAzimuth Security社の協力を受けて独自にパスコードの解除に成功した。

 iPhone 5cで動作していたiOS 9には、パスコード入力を一定回数失敗するとスマホ本体のデータが消去される仕様になっていた。そのため、パスコードを手当たり次第に入力する方法は実行できなかった。

 パスコード解除を担当したAzimuth Securityの2人の社員は、Lightningポートにアクセサリーを接続した時に使用可能とする際に処理されるコードの脆弱性を利用した。この脆弱性を突いてiPhoneにアクセス後、さらに2つの脆弱性を利用してメインプロセッサの制御に成功したのだ。そして、メインプロセッサを制御して自動消去機能を無効化してから、手当たり次第にパスコードを入力してロックを解除した。

 現在では以上のハッキングで使われたLightningポートの脆弱性はすでに修正されている。2015年の捜査で使われたハッキング手法が現在まで明らかにされなかったのは、FBIはこのハッキング手法と協力した企業に関して明らかにする必要がない、という判決が2017年に下されていたからだ。この判決は、ハッキングに協力した企業が明らかになると、報復的なサイバー攻撃を受けてしまうことを懸念してのものだった。

iPhoneユーザを守るためにFBI協力要請を拒否

 今回捜査の詳細が明らかになったサンバーナーディーノ銃乱射事件とは、2015年にアメリカ・カリフォルニア州のサンバーナーディーノにあった障がい者支援の福祉施設が重武装した男女2名に襲撃された事件である。この事件で14名が死亡し、17名が重軽傷を負った。実行犯グループは襲撃後に逃走したものも、警察隊と銃撃戦となり2名とも射殺された。

 FBIは事件捜査の一環として、Syed Farook容疑者が残したiPhone 5cのパスコード解除をAppleに要請した。しかし、Appleのティム・クックCEOはこの要請を拒否。当時の状況を報じたCNETジャパンの記事によると、拒否の理由として同社は「アメリカおよび全世界の人々がデータ保護、セキュリティ、プライバシーを与えられるに値すると強く信じている」と声明を発表し、「一方を他方のために犠牲にすることは、人々や国々を大きなリスクにさらすだけだ」とも述べた。

 以上の顛末は、個人のプライバシー保護と犯罪捜査という公共の福祉がするどく対立した事例として大きく報道され、今日にも大きな問題を投げかけている。

インタビュー

もっとみる

Pick Up!

「コラム」の最新記事

もっとみる

blueprint book store

もっとみる