2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【米国】銃乱射犯のiPhoneパスコードを総当たりへ 米判事、Appleに「10回ミスでデータ消去」機能のオフ命じる

1 :海江田三郎 ★:2016/02/17(水) 20:24:22.00 ID:CAP_USER.net
http://www.itmedia.co.jp/news/articles/1602/17/news102.html

米判事は2月16日、Appleに対し、捜査当局が銃乱射犯のiPhoneに侵入するため、
パスコード入力を10回間違えるとデータが消去されるiOSの機能をオフにするよう命じた。
捜査当局は、入力可能なパスコードを全て試す「総当たり」でロックを突破可能になるという。米メディアが報じている。

 このiPhoneは、昨年12月2日にカリフォルニア州サンベルナルディーノの福祉施設で起きた
銃乱射事件の容疑者が持っていたiPhone 5c。事件では乱射犯によって14人が殺害され、乱射犯の夫婦2人も射殺された。

 米連邦捜査局(FBI)の幹部は先週、捜査の重要な手がかりがiPhoneに残されている可能性があるものの、
iPhoneのロック機能のためアクセスできていないことを明らかにしていた。

 報道によると、Appleは「捜査当局を支援できる独自の技術的手段」を持っているが、任意の提供を拒否したという。
このため米判事はAppleに対し、捜査を支援する「合理的な技術的手段」の提供を命令。データの暗号化を解除するのではなく、
パスコード入力を10回ミスするとデータを全消去する機能の回避手段を提供するよう命じているという。
 Washington Postによると、捜査当局が「ブルートフォース」、つまりパスコードの総当たりでロックを突破することができるようになる。
 Appleは昨年、別の事件で問題になったiPhoneに対し、「いったんロックされたiPhoneのデータは、
パスコードを知らない限りAppleでも取り出す手段はない」と回答。「iOS 8とそれ以降を搭載するデバイスでは、
Appleはデータを取り出す技術的な能力を持っていない」という。

 背景の1つには、ユーザーデータの秘匿をめぐって米テクノロジー企業と米政府との間で繰り広げられている綱引きがある
。iPhoneに捜査当局がアクセスできるようなバックドアの設置にAppleは一貫して反対している。

2 :名刺は切らしておりまして:2016/02/17(水) 20:27:46.50 ID:Bg/mXzhE.net
ええんちゃう

3 :名刺は切らしておりまして:2016/02/17(水) 20:31:28.46 ID:9lvAIyyg.net
職員が徹夜で手入力するのかな・・・

4 :名刺は切らしておりまして:2016/02/17(水) 20:32:51.10 ID:+j8yFAF3.net
ロックの解除そのものの命令はできないのか

5 :名刺は切らしておりまして:2016/02/17(水) 20:34:03.45 ID:TLCG+98D.net
アップルストアいけばいいじゃん

6 :名刺は切らしておりまして:2016/02/17(水) 20:35:14.67 ID:76KUDa8M.net
正解
10回ミス入力させる

7 :名刺は切らしておりまして:2016/02/17(水) 20:35:51.91 ID:NkC9iz3X.net
>>4
そもそもアップルにも解除できないって書いてあるじゃん

8 :名刺は切らしておりまして:2016/02/17(水) 20:36:04.84 ID:p+uy4OlY.net
Appleの上層部の近親者が同じ被害に遭っても変えるなよ

9 :名刺は切らしておりまして:2016/02/17(水) 20:36:52.56 ID:lnasY++t.net
どんな通信をしたかは、プロバイダに聞いた方が早いんじゃないか?

10 :名刺は切らしておりまして:2016/02/17(水) 20:40:33.85 ID:7yNu0Jql.net
バラしてメモリに直接アクセスしたらええんとちゃうん

11 :名刺は切らしておりまして:2016/02/17(水) 20:41:34.32 ID:6wn026cU.net
本当にApple自身が解除できんのならえらく良心的なだなあ

12 :名刺は切らしておりまして:2016/02/17(水) 20:43:00.96 ID:9H22/eC0.net
個人情報より銃が大事な国w

13 :名刺は切らしておりまして:2016/02/17(水) 20:45:25.31 ID:z+fFsEil.net
もしappleが解除できるのなら、顧客の機密情報を見放題って事になる。
そんなの、「出来ない」って答えるしかないじゃん。

14 :名刺は切らしておりまして:2016/02/17(水) 20:47:24.19 ID:rLsUujBu.net
出来る仕組みにしてたら脅されてやらされるかもしれないからそもそも出来無いようにするのが正解だろう

15 :名刺は切らしておりまして:2016/02/17(水) 20:49:45.87 ID:UjCWE1CO.net
4桁のパスコードなら総当たりで何とかなるけど
長いパスコード設定されてたら終了だな

16 :名刺は切らしておりまして:2016/02/17(水) 20:52:09.11 ID:VWYooCip.net
appleは解除しようとすればできるだろ
その後に暗号の仕組みを全部変えないといけないからできない
人類史に残るような大事件ならやるというかやらされるだろうけど、実行犯も死んでるしそこまでの案件じゃない

17 :名刺は切らしておりまして:2016/02/17(水) 20:55:49.38 ID:TLCG+98D.net
ああ、ストアだとロックの解除はできてもデータ消えるのか

18 :名刺は切らしておりまして:2016/02/17(水) 20:58:02.76 ID:Mf+MHAky.net
これ、命令したからって解除なんて出来るのかねぇ?
前にappleのsecurity guideでブートプロセスのところの説明を読んだけど、
暗号化のプロセスはboot前の処から始まっててTouch IDセンサーとCPUの
Secure EnclaveがペアでFSの暗号を復号しないといじる事もできなく
してあるけどSecure Enclaveの中のデータにアクセスするには鍵を開けて
開かないと無理って構成になってた様な。

で、仮に10回で消去の制限がかかってなかったとしても、1回の試行の度に
最低80mm secの遅延がかかる、そして試行回数に遅延時間が強制的に延長されて
行く設計で、このプロセスは手出し不可のSecure Enclave内で処理されるから
回避しようが無いっつー。

ちなみに遅延時間は
試行回数
1〜4回  なし
5回    1分
6回    5分
7〜8回  15分
9回以上 1時間

4桁の数字(最高10000回)を半分5000回試行として17,973,360.32秒。約208日か。
しかしこれ大小英数字6桁だと…計算する気も起きないが100年越えそうなw

19 :名刺は切らしておりまして:2016/02/17(水) 20:58:05.10 ID:A2ZFtUY8.net
一方Googleはすべてのスマホのデータをサーバーにコピーしていた

20 :名刺は切らしておりまして:2016/02/17(水) 21:04:56.77 ID:Ull8eQFr.net
>>13
MSはWindows10でバックドア仕込んだんでしょ?

21 :名刺は切らしておりまして:2016/02/17(水) 21:06:27.26 ID:Mf+MHAky.net
100年どころじゃないな。
26文字x2+10文字+1(スペース)で63文字の6桁の組み合わせだから6乗で62,523,502,209通り。総当たりの半数として約7,132,500年。

700万年かぁ…途中で絶対に本体が壊れるよなぁ。
AppleCare+じゃカバーできそうにないねw

22 :名刺は切らしておりまして:2016/02/17(水) 21:08:31.61 ID:zwm4iYfQ.net
ひげの生えた小太りのメガネがそろそろ登場してハッキングしてくれるよ

23 :名刺は切らしておりまして:2016/02/17(水) 21:10:10.99 ID:TLCG+98D.net
4桁と想定するなら
10000台の5C用意してクローンして
それぞれで十回試すとかw

24 :名刺は切らしておりまして:2016/02/17(水) 21:10:15.89 ID:q4Lmchkw.net
>パスコードを知らない限りAppleでも取り出す手段はない」と回答

嘘くせぇ
閉鎖的なiOSだけにやりたい放題だろ

25 :KUM(゚_゚)N ◆o4DQN..yEA :2016/02/17(水) 21:10:36.28 ID:MKUNX9dh.net
(っ゚(ェ)゚)っ指紋認証なしのモデルは最強かも。

26 :名刺は切らしておりまして:2016/02/17(水) 21:11:37.60 ID:ClS83U+0.net
指紋認証の方が破りやすいかもな。

27 :名刺は切らしておりまして:2016/02/17(水) 21:12:38.70 ID:zwm4iYfQ.net
>>25
指紋認証でもiPhoneの場合は定期的にパスコード入れ仕様なんだなぁ

28 :KUM(゚_゚)N ◆o4DQN..yEA :2016/02/17(水) 21:17:14.35 ID:MKUNX9dh.net
>>27
(っ゚(ェ)゚)っあれ結構うざい。

29 :名刺は切らしておりまして:2016/02/17(水) 21:17:33.04 ID:YSNDG7C6.net
10回あれば
いけるだろ

どうせ誕生日だろ

30 :名刺は切らしておりまして:2016/02/17(水) 21:19:08.99 ID:Mobx/qXJ.net
root取ればいいんじゃね?

31 :名刺は切らしておりまして:2016/02/17(水) 21:19:25.39 ID:swPgPP1B.net
政府が必ずしも正義と限らないしappleの対応を支持する

32 :名刺は切らしておりまして:2016/02/17(水) 21:23:42.86 ID:0jOELTZ0.net
>>13
見放題するためにはまず、appleはそいつのiPhoneを手にしないとだめだよ

33 :名刺は切らしておりまして:2016/02/17(水) 21:29:18.14 ID:YSNDG7C6.net
なんだかんだで
毎日使うなら
アップル製品いいんだよな

費用対効果が

34 :名刺は切らしておりまして:2016/02/17(水) 21:30:46.70 ID:hqdSyOZZ.net
アップルに命令
パスコード突破

既にデータ消去されていて、ぬこの写真
当局「黒幕はぬこ!!」

35 :名刺は切らしておりまして:2016/02/17(水) 21:30:49.59 ID:Mf+MHAky.net
>>23
クローン作るためにはバックアップとパスコードとApple IDのパスコードが
入手できないと無理なんだけど、どっからそれを入手してくるの?

36 :名刺は切らしておりまして:2016/02/17(水) 21:32:43.94 ID:1j41Ej3N.net
Appleが命令に従ったっていうニュースが流れたら中露とかで速攻販売禁止になるだろな

37 :名刺は切らしておりまして:2016/02/17(水) 21:34:49.61 ID:ClS83U+0.net
>>35
AppleIDは自宅PCなりから使いそうなメールアドレスが見つかりそう。
令状があれは警察はメールアドレスが使えるから、パスワードが変更可能だろうね。

38 :名刺は切らしておりまして:2016/02/17(水) 21:36:28.00 ID:w+Lphuww.net
解除したらTrueCryptの暗号化ファイルが出てきたりしてw

39 :名刺は切らしておりまして:2016/02/17(水) 21:39:05.04 ID:Fmf3qKMu.net
>>1
アップルは遠隔でiPhoneのWiFi機能一斉オフをしたことあるしなw

40 :名刺は切らしておりまして:2016/02/17(水) 21:39:55.48 ID:9nKBaYIC.net
アップルは犯罪者御用達スマホ、と

41 :名刺は切らしておりまして:2016/02/17(水) 21:40:09.54 ID:bWk6Dyhc.net
かかった費用は全額アップルに請求します

42 :名刺は切らしておりまして:2016/02/17(水) 21:40:36.10 ID:Fts3BdQ/.net
アメリカの政府がバックドア推奨してるのに対してセキュリティ企業は半ギレなんだよな
「バックドアを作れば原理的にセキュリティは弱くなる。
顧客はアメリカ製の製品を投げ捨て、欧州や日本の製品を使うようになり、アメリカのセキュリティ技術は壊滅的な打撃を受ける。
こんな簡単な理屈がなぜわからん!?」
というもっともな疑問が発生してる

43 :名刺は切らしておりまして:2016/02/17(水) 21:44:02.99 ID:wT8stDDB.net
>>36
それはないだろうけど、公務員に対する所持禁止命令は出るかも

44 :名刺は切らしておりまして:2016/02/17(水) 21:50:47.61 ID:ClS83U+0.net
法的根拠がない限り顧客の情報を捜査機関に提供しないってのは、企業として一般的な対応だよ。
日本の銀行みたいに法的根拠なしにほいほい差し出す方が異常だよ。

45 :名刺は切らしておりまして:2016/02/17(水) 21:54:01.34 ID:xBY0Mjqt.net
そんな簡単にハクられたらゲームアプリとかチート改造されるしな

46 :名刺は切らしておりまして:2016/02/17(水) 21:56:15.22 ID:L7w2LAib.net
スーパーコンピューターでやればすぐできそうや

47 :名刺は切らしておりまして:2016/02/17(水) 21:58:17.73 ID:jnpdN8Id.net
グーグル電話や窓電話ならメール一通で個人情報提供するんだろうなw
その前につーつーかw

48 :名刺は切らしておりまして:2016/02/17(水) 21:59:02.57 ID:Sj0PKVRh.net
そう、iPhoneならね。

49 :名刺は切らしておりまして:2016/02/17(水) 22:00:44.44 ID:ch1s/5r8.net
フラッシュメモリに格納されているデータが暗号化されていないのなら
>>10の方法が有効だと思うんだよね。

50 :名刺は切らしておりまして:2016/02/17(水) 22:01:27.62 ID:Sd5Qp58z.net
0000か1234だろ

51 :名刺は切らしておりまして:2016/02/17(水) 22:03:03.73 ID:lGZtIraF.net
iPhoneだろうと通信してるわけだからプロバイダーのサーバーを押収すりゃいいだろ

52 :KUM(゚_゚)N ◆o4DQN..yEA :2016/02/17(水) 22:11:00.57 ID:MKUNX9dh.net
(っ゚(ェ)゚)っわかった!おばあちゃんの誕生日だ!

53 :奈々氏:2016/02/17(水) 22:11:49.38 ID:rzIfV1Aw.net
【話題】終活ブーム、尊厳死や安楽死、日本ではどうなっているの?【読売】

http://www.yomiuri.co.jp/life/hobby/law/20160209-OYT8T50029.html

54 :名刺は切らしておりまして:2016/02/17(水) 22:14:46.55 ID:YkvEQesD.net
5cならパスコードが4ケタか。
まぁ、力技でどうにかなるだろうw

55 :名刺は切らしておりまして:2016/02/17(水) 22:14:49.39 ID:vI5x+Kw4.net
>報道によると、Appleは「捜査当局を支援できる独自の技術的手段」を持っているが、任意の提供を拒否したという。

やっぱり持ってんの?

56 :名刺は切らしておりまして:2016/02/17(水) 22:15:33.78 ID:pp1Oi9Oy.net
ヒント=ブルートゥースキーボード

57 :名刺は切らしておりまして:2016/02/17(水) 22:16:29.71 ID:jFFrwXX8.net
4545か0721だろ

58 :名刺は切らしておりまして:2016/02/17(水) 22:24:25.52 ID:p5AdXvPx.net
>>7
やろうとすれば出来るんだろうけど
FBIの前ではやりたくないし、FBIも見てないとこでデータが消えたらいやだし
妥協点が10回ミスで消去の削除だったんだろうな

59 :名刺は切らしておりまして:2016/02/17(水) 22:32:10.95 ID:jnpdN8Id.net
記事がかいつまんで書きすぎてて全く違う内容になってる

60 :名刺は切らしておりまして:2016/02/17(水) 22:34:03.49 ID:+x8VTQg6.net
一方LINEの情報には、下朝鮮当局はフルアクセスできる。

それを有難がってつかう、愚民の日本人って・・・

 

61 :名刺は切らしておりまして:2016/02/17(水) 22:34:05.32 ID:UUela3Q7.net
人が死んでんねん!

62 :名刺は切らしておりまして:2016/02/17(水) 22:34:15.06 ID:10WKXBMW.net
iPhoneもAndroidも同期OFFにしてもクラウドに全部保存してんだろ?
とぼけやがって

63 :名刺は切らしておりまして:2016/02/17(水) 22:34:52.55 ID:4wuFpTe0.net
24歳でスマホゲーム起業。開発に2,000万円かけたが「資金難と大バグ」のコンボで会社終了。アプリ「きのこれ」元社長が語る会社倒産後の世界。
https://t.co/K54tBM6koC

「空気を読む人」が海外で評価されない、実はとても哲学的な理由 ...,,
https://t.co/ujnFb0dZF6 lllk

64 :名刺は切らしておりまして:2016/02/17(水) 22:36:50.76 ID:y1jkri7N.net
フラッシュメモリの内容をバラしてコピーしてから暗号解読じゃあかんの?
それ以前にiCloudにバックアップあって流出というオチもあったりしてw

65 :名刺は切らしておりまして:2016/02/17(水) 22:37:51.20 ID:M879pmmg.net
>>54
ios9入ってたら6桁もあり得る
それにカスタムの可能性も

66 :名刺は切らしておりまして:2016/02/17(水) 22:38:12.98 ID:hn2OUd/D.net
(´・ω・`)simを抜いて解析すれば良くない?

67 :名刺は切らしておりまして:2016/02/17(水) 22:41:38.39 ID:hn2OUd/D.net
(´・ω・`)もしくは端末から電話番号調べてラインやwhatsappからユーザー名引き出して〜パス検索とかできないのかね

68 :名刺は切らしておりまして:2016/02/17(水) 22:41:43.77 ID:d8U+fX+Q.net
パスコードをキーに暗号化しているから
Appleでも解除できない
ただブルートフォースアタック回避の仕組み
(遅延時間の挿入や10回失敗で消去)は暗号化とは
別だから専用にいじれば回避可能ということかな

69 :名刺は切らしておりまして:2016/02/17(水) 22:45:16.06 ID:YuhClInD.net
物理的に完コピしてアタックし続ければいいのではないのかな

70 :名刺は切らしておりまして:2016/02/17(水) 23:06:04.86 ID:GfpgycKq.net
>>58
だな。
バックドア仕掛けてあるってばれると大変なことになるからな。

71 :名刺は切らしておりまして:2016/02/17(水) 23:12:52.54 ID:4f9ij3iN.net
>>36
中国に技術を提供する様に言ってくるだろうよ

72 :名刺は切らしておりまして:2016/02/17(水) 23:15:57.53 ID:igz7FnZf.net
>>1
んー、まあ、これは仕方ないか・・・?
個人のプライバシーが認められない存在ならば。
しかし警察にそこまで権力があるのは頼もしいやら恐ろしいやら。

日本だと悪徳警官がゴロゴロいるからなあ。

73 :名刺は切らしておりまして:2016/02/17(水) 23:22:58.67 ID:iq6hofQW.net
>>7
「独自の技術がある」

捜査当局の言うやり方じゃないだけ

74 :名刺は切らしておりまして:2016/02/18(木) 00:47:50.82 ID:yDpi28Qc.net
FBIの科学捜査研究所で

メモリチップの端子に配線をつないで、メモリの内容を吸い出すんじゃねーの?

75 :名刺は切らしておりまして:2016/02/18(木) 00:50:31.33 ID:ZA6MeTMN.net
>>36
露助ではiPhoneって販売禁止だかになったんじゃなかったっけ?

76 :名刺は切らしておりまして:2016/02/18(木) 00:59:44.98 ID:Cx8NqT9Y.net
指先の皮剥けでここ2ヶ月くらい認証できんかった

77 :名刺は切らしておりまして:2016/02/18(木) 01:01:49.60 ID:V3ZZ1xi0.net
指紋認証ってセキュリティとして
全く意味ないわな
http://i.huffpost.com/gen/1346914/thumbs/o-IPHONE-FINGERPRINT-CHILD-570.jpg

78 :名刺は切らしておりまして:2016/02/18(木) 01:18:51.30 ID:vH77ZVk/.net
>>18
参考になったよ。
ところで80ミリメートル秒になってるよ。

79 :名刺は切らしておりまして:2016/02/18(木) 02:29:02.34 ID:PNqK3SyM.net
>>22
クラミッさん

80 :名刺は切らしておりまして:2016/02/18(木) 04:45:41.66 ID:0yDpGfXU.net
【パソコンはすでに手遅れであった。】
【ABSOLUTE コンピュートレースComputrace(Data & Device Security)】
【自由自在のバックドア】

81 :名刺は切らしておりまして:2016/02/18(木) 05:58:35.62 ID:AynGTagm.net
パスワードを忘れた時にどうすんのさ
登録情報あるべさ

82 :名刺は切らしておりまして:2016/02/18(木) 07:23:05.84 ID:ggOZ616M.net
PRISMでいいじゃん
下らんアピールはもういいわ
中国が止めを刺してくれる事を期待

83 :名刺は切らしておりまして:2016/02/18(木) 08:27:03.97 ID:0qkrxAXP.net
>>21
PCか専用端末作ってバックアップデータ取って、そっちを解析した方が早いね

84 :名刺は切らしておりまして:2016/02/18(木) 09:37:41.57 ID:LlxiF8s6.net
>>37
パスワードを変更しても意味がない。
バックアップファイルを暗号化しているパスワードがわからないと
復元できない。

85 :名刺は切らしておりまして:2016/02/18(木) 09:42:58.45 ID:LlxiF8s6.net
>>68
> ただブルートフォースアタック回避の仕組み
> (遅延時間の挿入や10回失敗で消去)は暗号化とは
> 別だから専用にいじれば回避可能ということかな

それが一体化されてて、そこを変更するためにはエレメント内部に
かかっているロックを外すパスコードが必要な実装になってたはず。
で、ストレージの暗号化キーもそのエレメントの中で、そのキーを
取り出すにはパスコード必須で…みたいな感じだからいくら裁判所が
命令だそうとしても技術的にどうにもならない。

86 :名刺は切らしておりまして:2016/02/18(木) 10:30:21.38 ID:8ytnxUgA.net
パスコードならとっくに突破できるツール出てるのにな

87 :名刺は切らしておりまして:2016/02/18(木) 10:38:22.73 ID:2WMsTUD1.net
これ電源を強制的にカットすることで試行回数がリセットされて
インターバルで総当りできる装置売ってたと思ったが

88 :名刺は切らしておりまして:2016/02/18(木) 10:43:54.44 ID:8ytnxUgA.net
そうそう年末ごろ秋葉にも売ってる情報あったんだよ

89 :名刺は切らしておりまして:2016/02/18(木) 10:44:42.92 ID:hZ5AxUA1.net
大川さんに頼んで呼んでもらいなよ

90 :名刺は切らしておりまして:2016/02/18(木) 10:46:16.77 ID:YgSqVxSy.net
NSAは侵入できるだろ

しらじらしいw

91 :名刺は切らしておりまして:2016/02/18(木) 10:47:11.42 ID:JPQ+qGo/.net
>>1
デッドコピーiPhone を1000万台用意して10回ずつためせば4桁総当りできるな

92 :名刺は切らしておりまして:2016/02/18(木) 10:56:39.00 ID:YFSvtTMc.net
地裁レベルの木っ端の判決なんていちいち聞いてたらこっちの信用がなくなるってことでしょ。
最高裁レベルの判断で事件解決の為、渋々やりますみたいなポーズせんとキリがなくなるからな

93 :名刺は切らしておりまして:2016/02/18(木) 13:25:36.18 ID:rsvmhvp2.net
>>74
それだと暗号化されたものしか吸い出せない

94 :名刺は切らしておりまして:2016/02/18(木) 13:25:52.35 ID:hK/hRmSG.net
ブルーフォースかよ
サイドチャネルみたいな手段を期待したのに・・・

95 :名刺は切らしておりまして:2016/02/18(木) 13:26:20.21 ID:rsvmhvp2.net
>>91
認証終わらないとコピーできない

96 :名刺は切らしておりまして:2016/02/18(木) 13:28:04.67 ID:rsvmhvp2.net
>>85
どうにかなるのはAppleが認めてる
捜査当局のやり方と違うし
それも提供したくないだけ

97 :名刺は切らしておりまして:2016/02/18(木) 16:43:09.34 ID:/gsOSDKu.net
先に協力しておいたほうがセキュアなんじゃないの?
政府がメーカーの知らないうちに解析して見放題のほうが危険

98 :名刺は切らしておりまして:2016/02/18(木) 19:50:13.44 ID:Q1xdhcyI.net
バックドアを仕込むなんて玄関のマットレスの下に鍵を置いておくようなものと言った人がいたが
まさにそのとおり

99 :名刺は切らしておりまして:2016/02/19(金) 04:50:00.05 ID:GZEGYwXv.net
>>55
パスコード入力を10回ミスするとデータを全消去する機能の回避手段

100 :名刺は切らしておりまして:2016/02/19(金) 09:54:15.74 ID:dodSQxid.net
>>96
別に認めてないんじゃねーの。

101 :名刺は切らしておりまして:2016/02/19(金) 10:34:06.84 ID:6y45JXeP.net
ハッカー雇えば簡単に中身取り出してくれるだろ。
iOSなんて脆弱なOSだし。

102 :名刺は切らしておりまして:2016/02/20(土) 21:13:57.52 ID:Noqaszig.net
hdd物理的に取り出してpcにつないだら一発やろ。サルベージ業者にやってもらえや

103 :名刺は切らしておりまして:2016/02/20(土) 21:55:53.52 ID:wG53lb+O.net
>>100
報道によると、Appleは「捜査当局を支援できる独自の技術的手段」を持っているが、任意の提供を拒否したという。

104 :名刺は切らしておりまして:2016/02/20(土) 23:36:01.04 ID:Ek1ObMxY.net
10回間違えるとデータが消えてしまう(かも)ってのが問題なのだとしたら

A 10回間違ってもストレージの中身が消えないようにする
B ストレージの中身が消えても元に戻せるようにする

このどちらかで解決じゃん?

書き込み禁止でストレージをマウントするか、もしくはストレージの中身をどこかに吸い出して書き戻せるようにすればいい。
暗号化されている状態のままでもデータを吸い出せればBは達成できる。

105 :名刺は切らしておりまして:2016/02/20(土) 23:53:14.95 ID:wG53lb+O.net
>>104
かなり無知
30年位知識が遅れてる

106 :名刺は切らしておりまして:2016/02/20(土) 23:59:50.30 ID:Ek1ObMxY.net
>>105
なるほど。
後学の為に最新の知識を披露していただけませんか?

107 :名刺は切らしておりまして:2016/02/21(日) 00:24:13.46 ID:/XWhLSJb.net
>>103
いつもの様に報道が言ってるだけじゃねーの。

108 :名刺は切らしておりまして:2016/02/21(日) 02:20:37.54 ID:skuDgXZE.net
>>106
林檎の言うことを妄信して「林檎が言うから無理」と考えてるだけじゃね?

109 :名刺は切らしておりまして:2016/02/21(日) 10:23:31.80 ID:i+GaDFm/.net
テロに屈したのか

110 :名刺は切らしておりまして:2016/02/21(日) 18:05:23.11 ID:/XWhLSJb.net
>>104
1回ごとに再起動が必須だと実質的に有意な時間内に試行を
完了することが無理っぽい気がするけどねぇ。
つか、それなら警察が勝手にやればいいだけだと思うけど
できないとするとそれなりの防止措置があるってことだろうな。

たとえば外部からアクセス不能なセキュアエレメント内でカウントが
行われてるとかさ。

111 :名刺は切らしておりまして:2016/02/22(月) 03:54:11.12 ID:eKqIf2ks.net
>>106
このスレぐらい読めよ

112 :名刺は切らしておりまして:2016/02/22(月) 20:18:56.64 ID:4SstlMqQ.net
>>110
その再起動命令が行われるところのプログラムを書き換えるなり、
外部メモリに抜き出すなりすれば良いんじゃない?
物理的な回路ならバイパスを作るとか?

また、実行直前には、再起動の命令(機械語)がメモリアドレスにのっかてる気がするんだけどな?
暗号化ソフトなどもHDDなどは全て暗号文だけど、その暗号仮定までは暗号化できないって聞いた気がする

113 :名刺は切らしておりまして:2016/02/22(月) 21:58:25.76 ID:QZ2BTNji.net
>>112
> また、実行直前には、再起動の命令(機械語)がメモリアドレスにのっかてる気がするんだけどな?
> 暗号化ソフトなどもHDDなどは全て暗号文だけど、その暗号仮定までは暗号化できないって聞いた気がする

A7以降の機種だとその暗号化自体がCPU内で独立したSecure Enclaveで処理される。
Secure Enclaveは使用するメモリも他とは別に独立し専用で暗号化されており
外部からのアクセスは破壊しないと出来ない。
もちろん破壊したら動かない。

114 :名刺は切らしておりまして:2016/02/22(月) 23:14:57.32 ID:WkN5UnDX.net
チップを設計した部隊が、
「こんなこともあろうかと」
なんて言ったら大変なことになるだろうね。

115 :名刺は切らしておりまして:2016/02/22(月) 23:57:59.18 ID:4SstlMqQ.net
>>113
何だかんだ言っても、電源を入れた時には、
一度は普通のアクセスで呼び出すわけで出来そうな気もするけど
www.fortinet.co.jp/security_blog/130916-iPhone5s-Inside-the-Secure-Enclave.html
とか呼んでると、物理的な観察だと分かりそうな気がする

news.mynavi.jp/articles/2008/03/02/cipher/
などみると、ここではDRAMとあるけどCPU内部のメモリでも同じ状態な気がする

銃犯罪程度でどこまで本気でするのか分からないけど・・・

116 :名刺は切らしておりまして:2016/02/23(火) 01:53:27.50 ID:KgJJLv0J.net
透視能力や超能力を持ってると自任するヤカラをFBIは雇え。まさか全員詐欺師ってことないだろ?

117 :名刺は切らしておりまして:2016/02/23(火) 10:19:51.92 ID:IR7YtPZJ.net
>>18
そもそもパスコードないとアップルでも
解除する機能を入れられないはずやw

118 :名刺は切らしておりまして:2016/02/23(火) 10:38:57.20 ID:RLuEEdme.net
>>115
A7以降と以前では実装が違うのよ。
今回の件は実は5cだからTouch IDなしのCPUはA6。なのでA7から実装された機能の
支援は使えない。
そこへbootシーケンスに入り込む余地はあるかもしれないが
難易度はそれなりに高いだろな。

119 :名刺は切らしておりまして:2016/02/23(火) 10:54:17.95 ID:gPT67q+K.net
>>118
物理的に解析は可能じゃね?
難易と高いと言っても米国政府が本気になったら出来るんじゃない?
あと、日本の大学のHPでもこんな記事があった

http://www.net.c.dendai.ac.jp/~tachibana/CHAPTER/2.html
各ビットの電位をマニュアルプローバ(探針)を用いて測 定する方法や、
SCM(Scanning Capacitance Microscopy:走査型 容量顕微鏡)を用いた
ビットパターン観察などにより、容易に 解読可能。

120 :名刺は切らしておりまして:2016/02/23(火) 21:40:14.77 ID:7lPPnfBx.net
米国民の過半数「アップルはFBIに協力すべき」 世論調査で判明 
http://zasshi.news.yahoo.co.jp/article?a=20160223-00011342-forbes-bus_all

世論は、FBI支持
林檎パフォーマンス乙wwwww

121 :名刺は切らしておりまして:2016/02/24(水) 07:26:24.79 ID:Zk+H6px6.net
iCloudにある事件から6週間前のバックアップは既に提出してるんだろ。
今、端末にあるデータから有益な情報が得られる見込みはないだろうに。
FBIの不始末で端末のデータが得られなくなったのにAppleに損害が生じてもデータ取り出せってのはお門違い。

122 :名刺は切らしておりまして:2016/02/24(水) 07:35:22.65 ID:iRgSlRdV.net
Appleは持ってるバックアップデータは既に提出してる。
事件発生後にバックアップすれば端末のデータは提出できるんだけど、
FBIがAppleIDのパスワードをリセットしてしまったためバックアップを取れなくなった。
そこをハック用OSを作ってまでなんとかしろってのはな…。

123 :名刺は切らしておりまして:2016/02/24(水) 09:22:53.13 ID:ZROh1Idn.net
>>119
Secure Enclave付きのやつはメモリ上のデータもバスを流れるデータも
暗号化されてるから見てもわからないよ。

124 :名刺は切らしておりまして:2016/02/24(水) 10:24:08.60 ID:TFQMK21T.net
暗号を解く必要はない。
フラッシュメモリをReadOnlyにするかもしくは暗号化された状態のデータを複製できればそれで良い。

10回間違えても消えないようにするか、データが消えても元に戻せるようにするか、そのどちらかができれば
あとはパスコード総当たりだ。

125 :名刺は切らしておりまして:2016/02/24(水) 11:39:35.84 ID:Gicu/+PJ.net
>>123
複合化するためのコードは平文でそれを見れば良いだけでは?

126 :名刺は切らしておりまして:2016/02/24(水) 12:07:08.86 ID:ZROh1Idn.net
>複合化するためのコードは平文で

鍵はSecure Enclaveの中だろ。
そのSecure Enclaveに鍵を開けさせるパスコードは打ち込む人がいなくなってるから
わからん。

127 :名刺は切らしておりまして:2016/02/24(水) 12:52:42.29 ID:PDtmeHyg.net
>>126
鍵以外が入手できれば問題ないだろう
鍵はFBIが総当たりするって言ってるんだから。

あとは処理ロジックをチップの製造元から入手しなきゃならないが

128 :名刺は切らしておりまして:2016/02/24(水) 12:58:33.69 ID:7CmnTG0f.net
>>127
鍵の総当りなんて無理w
総当りするのはパスフレーズ

129 :名刺は切らしておりまして:2016/02/24(水) 13:14:08.31 ID:ZROh1Idn.net
たぶんデータがパスフレーズで直接暗号化されてると勘違いしているだけだと。

パスフレーズや暗証番号はいつでも変更可能だが、変更するたびに数十GBの
ストレージの中を再暗号化やってたらいくらCPUパワーとI/O能力があっても
処理がおっつかない。
そこでデータの暗号化は強度の高い(2048bit以上の)鍵で暗号化しておいて
その鍵をもっと強度の低い鍵で暗号化する様な手法をとるのがセオリー。

実際にはSecure Enclaveチップ毎の鍵+パスフレーズをキーにして
データの共通鍵を生成するみたいな事くらいはやってる気がする。

130 :名刺は切らしておりまして:2016/02/24(水) 15:30:56.80 ID:Gicu/+PJ.net
>>126
その部分を、走査型 容量顕微鏡で観察したら平文だから分かるんじゃない?

131 :名刺は切らしておりまして:2016/02/24(水) 16:07:59.95 ID:ZROh1Idn.net
>>130
で、だれが正解のパスコードを打ち込む人を連れてきてくれるのだ?

虎の屏風の前で絵の中の虎を捕まえる様な話だぜ。

132 :名刺は切らしておりまして:2016/02/24(水) 16:20:04.48 ID:Gicu/+PJ.net
>>131
>Secure Enclaveチップ毎の鍵+パスフレーズをキーにして
つまり、チップ上の鍵を読み取って、RAM上のデータも取り出して、
他のPCでフレーズ部分を総当たり、フレーズが100万通りしかないなら
普通のPCで2秒くらいじゃん

133 :名刺は切らしておりまして:2016/02/24(水) 21:28:28.07 ID:ZROh1Idn.net
それを読み取る方法が無いって言ってるのに理解する能力がない奴は
どうしようもねえな。

134 :名刺は切らしておりまして:2016/02/24(水) 21:57:06.58 ID:7CmnTG0f.net
空想の俺様システムの話してるだけだからなあ

135 :名刺は切らしておりまして:2016/02/25(木) 01:43:59.75 ID:Z4MQcEfg.net
>>133
>>119
ロジック回路を読み取れば、片方の鍵は分かるでしょ
まさか、その回路も暗号化されていて読み取れないとか?

136 :名刺は切らしておりまして:2016/02/25(木) 09:10:45.39 ID:X4UXa0mo.net
>ロジック回路を読み取れば、

どうやってよ?
中を見ようと開けた段階で中は壊れてるぞ。

137 :名刺は切らしておりまして:2016/02/25(木) 10:57:14.05 ID:Z4MQcEfg.net
>>136
SCM(Scanning Capacitance Microscopy:走査型 容量顕微鏡)

138 :名刺は切らしておりまして:2016/02/25(木) 11:14:20.98 ID:Z4MQcEfg.net
>>136
この辺りが参考になりそう
http://www.net.c.dendai.ac.jp/~tachibana/CHAPTER/2.html
不揮発性メモリとCPU/暗号・認証コプロセッサを結ぶデータバス 上を暗号鍵が往来する。
データバス上の信号は、探針や電子ビー ムテスタを用いれば容易に観測できる。
また、データバスを下層配線 で形成し、その上を他の信号線で完全に覆うことは困難である。
ダミー配線で覆うことは可能だが、ダミー配線は除去されてもIC動作 に影響を与えないため、
FIB(Focused Ion Beam)などの薄 膜除去技術を用いて容易に除去できる。

139 :名刺は切らしておりまして:2016/02/25(木) 12:03:32.16 ID:X4UXa0mo.net
>>138
Secure Enclaveもそれが使うメモリも同じチップの中で
破壊しないと外からは観察することはできない。
大体おまえが思いつく程度の事の対策はとっくにされてるわw

140 :名刺は切らしておりまして:2016/02/25(木) 12:07:40.50 ID:BXQrXbRK.net
暗号化されたデータをパスなしでどう解読するかという問題で、
暗号化されたデータを直接読み取ってもな。

141 :名刺は切らしておりまして:2016/02/25(木) 12:20:11.49 ID:mpCnw8Bk.net
FBIが要求しているのは「10回間違えたらストレージの内容を消去する機能の無効化」と聞いた。
フラッシュメモリの内容を消す信号をブロックできないのかね。

142 :名刺は切らしておりまして:2016/02/25(木) 13:22:38.69 ID:Z4MQcEfg.net
>>139
薄膜除去して読み取ればいいだけでしょ
俺が思いついたわけではなく大学の先生がそう書いてるわけで・・・

>>140
暗号化するには、それを複合化するための鍵が必要なわけで
それはロジック回路なりに記載されているわけで
それがプログラム的に隔離されてるなら、SCMなどで物理的に読み取れば良いんじゃないかって話

143 :名刺は切らしておりまして:2016/02/25(木) 13:30:42.15 ID:X4UXa0mo.net
>>142
そういう大口は1個数円のICと統合化されたMPUを同じ手法が通用すると
証明してからいえよw

144 :名刺は切らしておりまして:2016/02/25(木) 13:36:53.83 ID:77vpM1H1.net
>>142
詳細は読んでないけど、「ICカードはなぜ安全といえるのか」と題した文章で、
チップに記録されてる暗号鍵を読み取れますって結論付けてるの?
なんか題と文意が一致してないな。

145 :名刺は切らしておりまして:2016/02/25(木) 13:48:41.73 ID:Z4MQcEfg.net
>>143
それなら逆に読み取れないって証明してよ
個人的には技術的には可能だがこれを口実に
気軽にアクセスできるバックドアを作って欲しいだけの脅しにしか見えないけどな

>>144
暗号化する鍵部分は暗号化できないから
ハード的にやられると厳しいってのが現状じゃね?
これだけの高度な機械と技術を持ってるところはそうそう無いわけで・・・
普通に使うには十分な強度があると思うけどな
一昔前は暗号化どころかATMカードに平文でPW入ってたらしいし

146 :名刺は切らしておりまして:2016/02/25(木) 14:06:30.04 ID:joD+n3+L.net
>>142
統合チップは物理的攻撃も相当対策してあるよ

147 :名刺は切らしておりまして:2016/02/25(木) 14:32:16.51 ID:X4UXa0mo.net
>>145
> 暗号化する鍵部分は暗号化できないから

何度も指摘されてるがデータを暗号化してる鍵も暗号化されてるって。

148 :名刺は切らしておりまして:2016/02/25(木) 14:33:36.51 ID:X4UXa0mo.net
ついでに言えば作業用のメモリ内容も起動毎に生成される
暗号鍵で暗号化されているので毎回変わる。

149 :名刺は切らしておりまして:2016/02/25(木) 14:36:45.53 ID:NvXw9tvE.net
暗号そのものを解く必要は全然なくね?

150 :名刺は切らしておりまして:2016/02/25(木) 14:40:38.10 ID:ZL9IllLD.net
>>145
少しは暗号の勉強したらどうか?

151 :名刺は切らしておりまして:2016/02/25(木) 19:52:07.51 ID:RqkPVJDV.net
強制アプデかけてパス不可にすればどうだろ

152 :名刺は切らしておりまして:2016/02/25(木) 23:43:02.20 ID:Z4MQcEfg.net
>>147-148
その鍵が暗号化されてるとのことだけど、その暗号化された状態のまま取り出して
PCで解析すればいいだけでは?アメリカのスパコン使っても解析できないの?

>>146
アメリカが本気になっても解析できないレベルとは思えない

153 :名刺は切らしておりまして:2016/02/26(金) 10:02:47.91 ID:H/5auaq/.net
>>152
総当たりだと1秒間に100万回の試行として英数大小文字に記号込みで
10桁のパスフレーズを解析するなら大体140億年とちょっとあれば足りるな。

それだけあればきっともっとテクノロジーも進化してるだろうから
いくらか短縮も効くだろう。
なんだ、けっこう簡単じゃ無いかw

154 :名刺は切らしておりまして:2016/02/26(金) 12:45:19.30 ID:gsjarNe6.net
まあ、Appleに求めてるのは試行回数の制限解除だから何らかの方法があるんだろう

155 :名刺は切らしておりまして:2016/02/26(金) 18:51:03.76 ID:4aFL3gO1.net
10回でデータが削除されるのが問題
チップを容量顕微鏡で読み取って
PC上のエミュレーターで再現
総当たりでアタック
10回制限をすっ飛ばす事が出来れば
6桁だしCore2DuoレベルのPCなら3秒くらいだろ

156 :名刺は切らしておりまして:2016/03/06(日) 15:43:57.07 ID:qt44oCV1r
>>155
でもOS自体の改変ができないのであれば総当たりは厳しいと思う。

チップを物理的に解析しなくても、使っているのはふつうの汎用NAND。
ただデータを読んだり、格納するだけの機能しかない。
システム的にCOLDブートしたら内容が消えるのならだめだけど消えずに、
通常のログイン画面にもどるなら、NANDを物理的に外して内容を
バックアップして代わりにNANDエミュレータに変えてしまえば
すくなくとも10回制限は増やせる。
たしか、エミュレータでNANDの機能をDRAMでエミュレートする
デバック装置があったとおもう。

でも、これつかっても10回入力、NAND初期化、NANDもとに復帰、COLDBOOT
また10回、以下繰り返し・・・・。ってやり方になるので、COLDBOOT時間が
30秒程度かかるのなら1時間でせいぜい900回程度なので厳しいかな。
でも、普通の人ならランダムパスワードは使わないのでもしかすると
ヒットする可能性もある。

総レス数 156
39 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★