FBIがサンバーナーディーノ銃乱射事件の犯人サイード・ファルークのiPhone 5cのデータにアクセスできたというニュースを受けて、政府はクラックの実行方法をAppleに示さない可能性を示唆した。
ArsTechnica は 政府の法執行官に対し、FBI が使用された手法を明らかにするかどうかを尋ねたところ、ほとんど面白い、むしろ Apple 風の返答が返ってきた。
「アップルへの今後の開示の可能性についてはコメントできない」と法執行当局者はArsの質問に答えて述べた。
アップルは、ファルーク氏のiPhoneで行われたと思われるようなクラックに使用された手法に関する情報を要求すると述べている。
ホワイトハウスはこれまでずっと、法執行機関が発見したデバイスやOSの脆弱性を公表する前に、政府はそれぞれのケースの賛否両論を検討すると主張してきた。
CNNの報道によると、使用された手法は問題のiPhone 5cモデルに特有のもので、後期型のiPhoneに搭載されているセキュアエンクレーブは搭載されていない。これは、FBIがエドワード・スノーデン氏が以前説明したNANDミラーリング技術を用いた可能性を示唆している。
FBIが不可逆的な自動消去を回避するために必要なのは、パスコード入力を10回試みる前に、フラッシュメモリ(消去可能ストレージを含む)をコピーすることだけです。その後は、バックアップコピーからNANDフラッシュメモリを復元できるため、無期限に再試行できます[…]
FBIは、このチップを回路基板から取り外し(「はんだ付け解除」)、NANDフラッシュの読み書きが可能なデバイスに接続し、すべてのデータをコピーするだけで済みます。その後、チップを交換し、パスコードのテストを開始できます。自動消去機能がオンになっていて、Effaceable Storageが消去されていることが判明した場合、チップを取り外し、元の情報をコピーして元に戻し、交換することができます。これを何度も繰り返す場合は、回路基板に「テストソケット」を取り付けることで、このようなチップ交換を簡単かつ迅速に行うことができます。
報道によると、イスラエルのモバイル犯罪科学捜査会社Cellebriteは、FBIがファルークのiPhoneの情報にアクセスするのを支援したという。
(9to5Mac経由)