アップル vs FBI、iPhone「ロック解除」問題の波紋

牧野武文

February 26, 2016 10:00
by 牧野武文

米連邦捜査局(FBI)は、2015年12月にカリフォルニア州の福祉施設で起きた銃乱射事件の容疑者(死亡)のiPhone 5cを押収。そのロック解除の技術協力をアップルに対して求めたが、アップル側は拒否。FBIは連邦裁判所を通じて、協力を命令した。アップルは、この裁判所命令にも従わず、2016年2月16日、自社サイトにティム・クックCEOが消費者に向けたメッセージを掲載した。ここから波紋が広がった。

グーグル、ホワッツアップ、フェイスブック、ツイッター、中国ホワウェイなどがアップルの判断を支持。一方で、ドナルド・トランプ共和党大統領候補はFBIを支持、「アップル製品をボイコットしよう!」と自身が使っているiPhoneからツイートした。さらに、マカフィーの“狂犬”創立者ジョン・マカフィーは「おれがタダで解読してやる!」とFBIに提案した。

アップルは過去70回もFBIに捜査協力

世論は「市民のプライバシーを守ろう」と「FBIの捜査には協力すべきだ」という意見に二分されているが、事情は単純ではない。なぜなら、アップルは2008年から2015年の間に少なくとも70回以上、FBIに捜査協力をしてロック解除を行っているからだ。この件について、アップルは何もコメントしていないが、ティム・クックCEOのメッセージにも
「FBIから、データの提供依頼があった際には提供した」
「技術陣はFBIへの情報提供体制をとり」
「優れたアイディアを数多く提供した」
という文言がある。

では、なぜアップルは今回に限って、捜査協力を拒否しているのだろうか。理由はひとつで、今回のFBIの要請は従来のものとは質的に異なっているからだ。

iPhoneの内容解析には2つのやり方がある。ひとつは、指紋認証とパスコードを通り抜けて、本人になりすまして内容を見る方法。もうひとつは、iPhone内に暗号化されて保存されている全データを吸いあげて、別のコンピューターなどに移し、暗号化を解除してデータを解析する方法だ。つまり、本人になりすまして表玄関から入る方法と、裏口から入る方法の2つがある。

しかし、この裏口(全データの吸いだし)は現在不可能となっている。iPhone 5s以降のA7以降のプロセッサにはセキュアエンクレーブ技術が使われている。この技術は、プロセッサ製造時に固有IDを書きこみ、これを鍵として暗号化をする。この鍵は、他のシステム部分からアクセスできないようになっているし、この固有IDはアップルも把握できない(意図的に把握しないようにすることで、暗号化を担保している)。

つまり、指紋認証とパスコードを通り抜けて、表玄関からアタックするしかないのだ。強制的に本人の指をあてる、特殊な素材で指紋の型をつくるなど、指紋認証は専門家であれば簡単にクリアできるとも言われている。パスコードは多くの場合4桁の数字なので、1万回の試行をすればクリアできる。

FBIの要請は「バックドアを開発しろ」

問題はiOSが「パスコードを数回間違えると一定時間入力できない」「10回間違えると、内部データを全消去する」という仕様になっていることだ。これがあるために、パスコードの総当り試行ができない。

カリフォルニア州中部地区連邦地裁の命令は、次の3点にまとめることができる。
 
(1)誤入力によるデータ消去機能を解除する機能。
(2)誤入力による入力制限を解除する機能。
(3)Wi-Fiなどを通じて、プログラムからのパスコード入力を受けつける機能だ。

つまり、外部プログラムから無制限に0000から9999までのパスコードを入力できる仕組みを受け入れる機能をiOS内に用意してくれというのだ。

多くの報道では「裁判所がロック解除を命令」となっているが、正確には「ロック解除できる仕組みの開発を命令」であることに注意していただきたい。クックCEOは、「これはバックドアをつくれと言っているに等しい」と拒絶した。

FBIの主張にも一理はある。1994年に成立した「通信傍受支援法」では、裁判所が、通信傍受をするために通信機器、ソフトウェアの設計変更を製造業者に要請できることになっている。FBIはこの法律に基づいて、バックドア作成の要請をおこなったのだろう。しかし、アップル側は「iPhoneは通信機器ではなくコンピューター。目的は通信傍受ではなくデータ回収」という認識なのだと思われる。

問題の5cであれば、データ解析は可能

もうひとつ、興味深いのは問題のiPhoneが5cであるという点だ。5cはA6プロセッサを採用しているので、セキュアエンクレーブ技術が使われていない。つまり、データを吸いだして暗号解除をすることも可能なのだ。マカフィー氏が「おれが解読してやる!」と主張しているのは、この事実を知っているからだろう。

FBIも当然、この事実には気がついていて、要請をするとともにデータ吸いだしに挑戦はしているはずだ。問題なのは、今後5s以降のiPhoneが増えていき、吸いだし手法が使えなくなることだ。そこで将来のことを考えて、アップルにパスコード回避技術の開発を要請したのだろう。

パスコードを回避する技術はアップルが保有し、解析の必要なiPhoneが生じるたびに、裁判所を経由して、アップルにロック解除を依頼する形になる。このスタイルだと、一般市民のプライバシーに悪影響は与えないとFBIは考えている。

スノーデン事件から始まった政府とIT企業の戦い

この問題は、突然わきあがったものではない。米国家安全保障局(NSA)、米中央情報局(CIA)、FBIなどの政府捜査機関と米IT企業は以前からプラバシーをめぐった駆け引きをしている。それがあらわになったのが、2013年に元CIA職員エドワード・スノーデンがおこなった一連の内部告発だ。

そこで「プリズム」という監視プログラムの存在が暴露された。これは、アップル、マイクロソフト、グーグル、フェイスブックといったサーバーを監視(盗聴)し、誰と誰が通信を行っているのかのソーシャルマップを作成し、容疑者と連絡をとる人物をあぶりだすのに使われている。

米政府もプリズムの存在を認めている。米国では、捜査機関が「米国内での」「外国人の」通信を盗聴することは合法化されているので、法的にはなにも問題はない。しかし、スノーデンは「米国人の通信も違法に盗聴されている」として、内部告発を行ったのだ。

名前の挙げられた各IT企業は、すべてプリズムとの関わりを否定している。しかし、その多くが「“直接”協力したことはない」という言い方で、自社サーバー内に装置を取りつけさせてはいないものの、サーバーからでる幹線(IT企業の管轄外)にプリズム装置が設置されているのではないかと多くの人が考えている。

政府との闘いの先頭に立っていたアップル

このプリズムは、2007年から運用が開始され、すぐにマイクロソフトが「パートナー企業」となった(と、スノーデンが暴露したNSAの内部文書に記載されている。マイクロソフトは否定している。以下同じ)。そして、2009年にはグーグルを始めとした多くのIT企業がパートナーになった。

これにいちばん抵抗したのがアップルだった。アップルは5年近く、パートナー企業になることを拒み続けたが、2011年10月にスティーブ・ジョブズが亡くなると、翌年の2012年にパートナー企業になることに同意をした(と、NSAの内部文書に記載されている)。

ジョブズは、奇妙とも言えるほど、ユーザーのプライバシー保護に過剰に熱心だった。2010年、アップルはFaceTimeサービスを開始、翌2011年にはiMessageサービスを開始した。FaceTimeは通話とテレビ電話ができる仕組みで、スマートフォン本来の通話機能と重なる。iMessageはメッセージがやりとりできるもので、スマートフォン本来のショートメッセージ機能と重なる。大きな違いは高度な暗号化が施されているという点だ(携帯電話の通話は暗号化されているが、ショートメッセージは平文だ)。

さらにアップルは、2014年のiOS8では、MACアドレスのランダム化機能を取り入れた。これはWi-Fiアクセスポイントなどに送られるMACアドレスをランダムに変えることにより、追跡されないようにする機能だ。

個人ユーザーが比較的多いアップルが、このように暗号化、プライバシー保護に熱心なのは、何者かと戦っているように見える。

スノーデン事件で後退したNSAとFBI

スノーデン事件の直後、オバマ大統領はこうコメントした。

「100%の安全と100%のプライバシーの両立は難しいことを理解する必要があり、社会としての選択をしなければならない」。

その後、プリズムの法的根拠となっていた愛国者法の一部が失効し、新たに成立した米国自由法が施行された。この法律では、プリズムのように、捜査機関が全通信データを収集するのではなく、通信データは、キャリアやサービス提供企業が保有し、捜査に必要な場合は、裁判所の許可を得た上で、必要な部分だけの提供を求めることになった。識者によると、この米国自由法によって、プリズムはほとんど運用できない状況になったとも言われている。

NSA、FBIとしては、捜査の選択肢が大幅に狭められたことになる。当然ながら自機関の権勢拡大だけでなく、米国をテロの脅威から守るために、反撃の機会を虎視眈々と狙っていたことだろう。

「アップルがんばれ!」では、罠にはまる

一方、スノーデンは、iPhoneロック解除問題にこうツイートした。「FBIは、市民が自分の権利を守るのにアップルに頼る世界をつくろうとしている」。このツイートは何を意味しているのだろうか。

筆者の解釈はこうだ。FBIの狙いは、市民が自分で自分の権利を守ることを放棄した「ITゾンビ」となり、プライバシー保護をIT企業に依存するように誘導することだ。そうなれば、捜査機関は市民ではなく、IT企業を「パートナー」にすることで、包括的な捜査ができるようになる。企業を動かすには、論理や法律だけでなく、下世話な方法がいくらでもあるのだ。

つまり、「アップルがんばれ! 僕らのプライバシーを守ってくれ!」という意見は、自ら落とし穴に歩み寄っていることになるのかもしれない。

今回のiPhoneロック解除問題は、突発的なものではなく、こういう流れの中で起きたということを理解しておきたい。つまり、同様の問題が今後も起こり続けるということだ。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…