
ゲッティイメージズ/WIRED
米国を含む世界中の議員や法執行機関は、国家安全保障が危機に瀕しているとして、データを保護する暗号化方式にバックドアを設けるよう求める声を強めている。しかし、新たな調査によると、AndroidとiOSのセキュリティ対策の脆弱性を悪用し、政府は既にロックされたスマートフォンにアクセス可能な方法やツールを保有していることが明らかになった。
ジョンズ・ホプキンス大学の暗号学者たちは、AppleとGoogleの公開文書と独自の分析を用いて、AndroidとiOSの暗号化の堅牢性を評価しました。また、法執行機関や犯罪者が特殊なハッキングツールを用いて、これらのモバイルセキュリティ機能のうち、過去にどの機能を回避したか、あるいは現在どの機能を回避できるかに関する10年以上にわたる報告書も調査しました。研究者たちは、モバイルプライバシーの現状を徹底的に調査し、2大モバイルOSが保護機能を継続的に強化するための技術的な提言を行いました。
「本当に衝撃を受けました。このプロジェクトに着手した当初は、これらの携帯電話はユーザーデータを本当にしっかりと保護していると思っていました」と、この研究を監督したジョンズ・ホプキンス大学の暗号学者マシュー・グリーン氏は語る。「プロジェクトを終えてみて、ほとんど何も十分に保護されていないと感じています。これらの携帯電話が実際に提供している保護がこれほどまでにひどいのに、なぜ法執行機関向けのバックドアが必要なのでしょうか?」
しかし、すべてのデータを削除して携帯電話を窓から投げ捨てる前に、研究者が具体的に調査していたプライバシーとセキュリティの侵害の種類を理解することが重要です。パスコード、指紋ロック、または顔認識ロックで携帯電話をロックすると、デバイスのコンテンツが暗号化されます。誰かがあなたの携帯電話を盗み、データを引き出したとしても、表示されるのは意味不明な文字列だけです。すべてのデータを解読するには、パスコード、顔認識、または指紋認識で携帯電話のロックを解除したときにのみ再生成されるキーが必要です。そして今日のスマートフォンは、これらの保護を複数層提供し、機密データのレベルに応じて異なる暗号化キーを提供しています。多くのキーはデバイスのロック解除に関連付けられていますが、最も機密性の高いキーには追加の認証が必要です。オペレーティングシステムといくつかの特別なハードウェアがこれらすべてのキーとアクセスレベルの管理を担当しているため、ほとんどの場合、ユーザーはそれについて考える必要さえありません。
これらすべてを念頭に置き、研究者たちは、攻撃者がこれらの鍵のいずれかを発見し、ある程度の量のデータのロックを解除するのは極めて困難だろうと推測しました。しかし、実際にはそうではありませんでした。
「特にiOSでは、この階層型暗号化のためのインフラが整備されており、非常に魅力的です」と、iOSの分析を主導したジョンズ・ホプキンス大学の博士課程学生、マキシミリアン・ジンクス氏は語る。「しかし、その機能がいかに活用されていないかを見て、本当に驚きました」。ジンクス氏によると、潜在能力は確かに存在するものの、OSは暗号化による保護を最大限に拡張できていないという。
iPhoneの電源を切って起動すると、すべてのデータはAppleが「完全保護」と呼ぶ状態になります。ユーザーは他の操作を行う前にデバイスのロックを解除する必要があり、デバイスのプライバシー保護は非常に高いレベルです。もちろん、強制的にロックを解除させられる可能性はありますが、既存のフォレンジックツールでは読み取り可能なデータを抽出するのは困難です。しかし、再起動後に初めてロックを解除すると、多くのデータが別のモードに移行します。Appleはこれを「最初のユーザー認証まで保護」と呼んでいますが、研究者は単に「最初のロック解除後」と呼ぶことが多いです。
考えてみれば、スマートフォンはほぼ常にAFU状態にあります。おそらく数日、あるいは数週間もスマートフォンを再起動することはないでしょうし、ほとんどの人は使用後に電源を切ることなどまずないでしょう。(ほとんどの人にとって、それは1日に何百回も行うことを意味します。)では、AFUセキュリティはどれほど効果的なのでしょうか?研究者たちは、この点に懸念を抱き始めました。
Complete ProtectionとAFUの主な違いは、アプリケーションがデータを復号するための鍵にどれだけ迅速かつ容易にアクセスできるかにあります。データがComplete Protection状態にある場合、復号するための鍵はオペレーティングシステムの奥深くに保存され、それ自体が暗号化されています。しかし、再起動後に初めてデバイスのロックを解除すると、電話がロックされている間も、多くの暗号化鍵がクイックアクセスメモリに保存され始めます。この時点で、攻撃者はiOSの特定の種類のセキュリティ脆弱性を発見し、悪用してメモリ内でアクセス可能な暗号化鍵を取得し、電話から大量のデータを復号する可能性があります。
イスラエルの法執行機関請負業者Cellebriteや米国のフォレンジックアクセス企業Grayshiftなどから提供されたスマートフォンアクセスツールに関する既存の報告書に基づき、研究者たちは、現在ほぼすべてのスマートフォンアクセスツールがおそらくこのように動作していることに気づきました。確かに、キーを取得するには特定の種類のオペレーティングシステムの脆弱性が必要です。そして、AppleとGoogleはどちらも可能な限り多くの脆弱性を修正しています。しかし、もしその脆弱性を見つけることができれば、キーも入手可能です。
研究者たちは、AndroidはiOSと似たような仕組みを備えているものの、決定的な違いが一つあることを発見しました。Androidには、初回ロック解除前に適用される「完全保護」というバージョンがあります。ロック解除後は、端末のデータは基本的にAFU状態になります。しかし、Appleは開発者に対し、一部のデータをより厳格な完全保護ロックで常に保護するオプションを提供しています(例えば、銀行アプリなどが採用するかもしれません)。一方、Androidには初回ロック解除後にはそのような仕組みがありません。適切な脆弱性を悪用するフォレンジックツールは、Android端末上でさらに多くの復号鍵を取得し、最終的にはさらに多くのデータにアクセスできるようになります。
Androidの分析を主導したジョンズ・ホプキンス大学の博士課程の学生、トゥシャー・ジョイス氏は、Androidの状況は、デバイスメーカーやエコシステム内のAndroid実装の数が多いため、さらに複雑だと指摘しています。防御すべきバージョンや設定が多く、全体的に見て、iOSユーザーよりも最新のセキュリティパッチが適用されている可能性が低いのです。
「Googleはこの問題の改善に多大な努力を払ってきましたが、多くのデバイスがアップデートを受けられていないのが現状です」とジョイス氏は語る。「さらに、ベンダーによって最終製品に組み込むコンポーネントが異なるため、AndroidではOSレベルだけでなく、様々な方法で脆弱性を突く可能性のあるソフトウェアのレイヤーも攻撃対象となり、攻撃者は段階的にデータへのアクセスを拡大していくことになります。つまり、攻撃対象領域が拡大し、侵入される可能性が高まっているということです。」
研究者たちは、論文発表に先立ち、AndroidおよびiOSチームと調査結果を共有しました。Appleの広報担当者はWIREDに対し、同社のセキュリティ対策は、個人情報を盗もうとするハッカー、窃盗犯、犯罪者からユーザーを守ることに重点を置いていると述べました。広報担当者は、研究者たちが調査している種類の攻撃は開発に多大なコストがかかると指摘しました。これらの攻撃は、標的のデバイスへの物理的なアクセスを必要とし、Appleが脆弱性を修正するまでしか機能しないからです。Appleはまた、iOSにおける目標はセキュリティと利便性のバランスを取ることだと強調しました。
「Appleデバイスは、幅広い潜在的な脅威から保護するために多層的なセキュリティ設計を採用しており、ユーザーのデータを保護する新たな保護機能を継続的に追加しています」と広報担当者は声明で述べた。「お客様がデバイスに保存する機密情報の量が増え続ける中、私たちはハードウェアとソフトウェアの両面で、お客様のデータを保護するための追加的な保護機能の開発を継続していきます。」
同様に、Googleは、これらのAndroid攻撃は物理的なアクセスと、適切な種類の悪用可能な欠陥の存在に依存していると強調しました。「私たちはこれらの脆弱性を毎月修正し、バグや脆弱性がそもそも悪用されないようプラットフォームを継続的に強化しています」と広報担当者は声明で述べています。「Androidの次期リリースでは、さらなる強化が期待できます。」
これらの暗号化状態の違いを理解するために、iOS または Android で簡単なデモを試してみてください。親友があなたの電話に電話をかけると、通常、連絡先に登録されている名前が通話画面に表示されます。しかし、デバイスを再起動し、ロックを解除せずに友人から電話をかけると、名前ではなく電話番号だけが表示されます。これは、アドレス帳のデータを復号するための鍵がまだメモリに存在しないためです。
研究者らは、暗号化の保証が損なわれる可能性があるもう一つの領域である、Android と iOS がクラウド バックアップをどのように処理するかについても詳細に調査しました。
「優れた暗号化技術は利用可能だが、必ずしも常に利用されているわけではないというのと同じような状況です」とジンカス氏は言う。「バックアップを取ると、他のデバイスで利用できるデータも増えます。つまり、もしMacが捜索で押収されたら、法執行機関によるクラウドデータへのアクセスが拡大する可能性があります。」
現在利用可能なスマートフォン保護機能は、多くの「脅威モデル」や潜在的な攻撃には十分対応できるものの、政府が法執行機関や諜報機関の捜査のために容易に購入できる専門的なフォレンジックツールという点では不十分だと研究者らは結論付けている。非営利団体アップターンの研究者らによる最近の報告書によると、2015年から2019年の間に、全米50州の警察がモバイルデバイスのフォレンジックツールを使用してスマートフォンのデータにアクセスした事例が約5万件あったという。一部の国の市民は、自分のデバイスがこのような捜査の対象となることはまずないと考えるかもしれないが、モバイル監視は世界の多くの地域で広く行われており、国境検問所の数も増加している。また、これらのツールは米国の学校など他の環境でも急増している。
しかし、主流のモバイル オペレーティング システムにこのようなプライバシーの脆弱性がある限り、米国、英国、オーストラリア、インドを含む世界中の政府が、テクノロジー企業に対して製品の暗号化を弱めるよう強く求めている理由を説明するのはさらに困難です。
この記事は WIRED USに掲載されたものです。
この記事はWIRED UKで最初に公開されました。