アカウント名:
パスワード:
事前に警察等は「iPhoneの情報を押収したい」とAppleに相談しなかったのだろうか。
まあ、何を押収するかを事前にあまりに広めてしまうと証拠隠滅のリスクが高まるから(別にAppleが悪いとかそういう話じゃなく一般論としてね)難しいのかもしれんが。
必要なのはOSのバックドアより、開発元の企業の担当者に、証拠隠滅を防ぎつつデータを押収する方法を相談するコンタクト取るための窓口じゃないだろうかね。
なんかアップルが歪めた前提が独り歩きしているけれど、アメリカ当局は法的根拠に基づき、犯罪者が所持していたiPhone端末に対してのみ
・パスコード入力を10回間違えたときの自動削除機能を無効にする・パスコード入力を9回間違えたときの最大1時間入力できなくなる機能を無効にする
をApple社が適用するように要請している。
それに対するApple社の反論が
・そのツールまたは特殊なiOSが(Apple社から)悪人の手に渡ると「バックドア」になる
で、色々と意味不明なんじゃね?って話。
http://jp.reuters.com/article/apple-gov-iphone-idJPKCN0VS0ON [reuters.com]
>・パスコード入力を10回間違えたときの自動削除機能を無効にする>・パスコード入力を9回間違えたときの最大1時間入力できなくなる機能を無効にする
これをAppleが強制的に適用できるような穴を作ることがバックドアに当たるってことなんでしょう。例えば、通常のiOSには同様の解除が行える機能は実装せず、Apple社に持ち帰って特殊な方法でコードをデバイスに挿入すると無効にできる、ってことだとしても、そのコードを挿入できる口を用意しておくことが穴になるのでは、と。
まぁAppleの正式な署名付きのコードじゃないと実行しない、不正なコードは失敗したら一定時間受け付けない、みたいな対策を講じればいいかもしれないが、それでも時間をかけて暴こうとする輩は出るだろうね。
Q:ではアップルの言い分が正しいのか。
A:なぜアップルが、特別に作られたソフトウエアが盗まれる、あるいは乱用されることを懸念するのか明確ではない。というのも、開発作業はアップルの研究室で行われ、恐らく、盗まれる可能性は(iOSを含む)他のアップル製ソフトウエアと変わらないだろう。そして、アップルのセキュリティー管理は強固なことで有名であり、アップルのソースコードや暗号鍵が盗まれたという事件は知られていない。
この工場で挿入するキーを保存してないってホントかね?
セキュア・エンクレーブを格納するiPhone用にICは大量生産されていて、その製造時に固有のキーが埋め込まれます。そして外部からは読めません。そのICをiPhone組立セクションに持っていって基板に貼り付けます。このときすでにキーは読み込めないので、iPhoneと紐付けることはできないのだと思います。
この手のでいつも思うんだけど埋め込まれた固有キーのICのデータって「外部からは読めない」ってだけで内部からは読めるんですよねそうでないと意味ないし
内部から読んでるデータを回路の途中になんか割り込ませて電気的にピックアップすることはできないんですかね
あるいは基盤貼り付けの逆を行って(ナノサージェリーみたいな)ICだけ取り外して読み込んでまたつけなおすってことはできないんでしょうか
相当な手間と金はかかりそうですが国家レベルならできるんじゃ?
それができるならICカードなんて簡単に突破されてるんじゃない?
ICのデータと言ってるけどSecure EnclaveはA7以降のCPU内の独立したコプロセッサで固有キーの処理はその内部で行われてた筈。だから回路の途中に割り込ませてってのは事実上CPUの破壊になって正しいパスワードを持ってても二度と読み出せなくなるだけだと。
チップだけ取り出して別のiPhoneでTrustZoneの脆弱性をわざと作りこんだドライバとそこをつくソフトを走らせれば読める?
(ってのを一からFBIが調べてやると面倒だからAppleにやらせようとしてる?)
それを行うためにはパスコードを入力してSecure Enclaveのロックを解除する必要がある筈。データを捨てる覚悟があるならCPUごと交換してしまうことは可能だろうが、欲しいのは動作する端末では無くそのデータでしょう?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
最初のバージョンは常に打ち捨てられる。
事前に相談するのも難しい、のか? (スコア:0)
事前に警察等は「iPhoneの情報を押収したい」とAppleに相談しなかったのだろうか。
まあ、何を押収するかを事前にあまりに広めてしまうと証拠隠滅のリスクが高まるから(別にAppleが悪いとかそういう話じゃなく一般論としてね)難しいのかもしれんが。
必要なのはOSのバックドアより、開発元の企業の担当者に、証拠隠滅を防ぎつつデータを押収する方法を相談するコンタクト取るための窓口じゃないだろうかね。
バックドア云々は (スコア:1)
なんかアップルが歪めた前提が独り歩きしているけれど、
アメリカ当局は法的根拠に基づき、犯罪者が所持していたiPhone端末に対してのみ
・パスコード入力を10回間違えたときの自動削除機能を無効にする
・パスコード入力を9回間違えたときの最大1時間入力できなくなる機能を無効にする
をApple社が適用するように要請している。
それに対するApple社の反論が
・そのツールまたは特殊なiOSが(Apple社から)悪人の手に渡ると「バックドア」になる
で、色々と意味不明なんじゃね?って話。
http://jp.reuters.com/article/apple-gov-iphone-idJPKCN0VS0ON [reuters.com]
Re: (スコア:1)
>・パスコード入力を10回間違えたときの自動削除機能を無効にする
>・パスコード入力を9回間違えたときの最大1時間入力できなくなる機能を無効にする
これをAppleが強制的に適用できるような穴を作ることがバックドアに当たるってことなんでしょう。
例えば、通常のiOSには同様の解除が行える機能は実装せず、Apple社に持ち帰って特殊な方法でコードをデバイスに挿入すると無効にできる、ってことだとしても、そのコードを挿入できる口を用意しておくことが穴になるのでは、と。
まぁAppleの正式な署名付きのコードじゃないと実行しない、不正なコードは失敗したら一定時間受け付けない、みたいな対策を講じればいいかもしれないが、
それでも時間をかけて暴こうとする輩は出るだろうね。
Re: (スコア:0)
http://jp.reuters.com/article/apple-gov-iphone-idJPKCN0VS0ON [reuters.com]
Q:ではアップルの言い分が正しいのか。
A:なぜアップルが、特別に作られたソフトウエアが盗まれる、あるいは乱用されることを懸念するのか明確ではない。
というのも、開発作業はアップルの研究室で行われ、恐らく、盗まれる可能性は(iOSを含む)他のアップル製ソフトウエアと変わらないだろう。
そして、アップルのセキュリティー管理は強固なことで有名であり、アップルのソースコードや暗号鍵が盗まれたという事件は知られていない。
Re: (スコア:0)
この工場で挿入するキーを保存してないってホントかね?
Re: (スコア:0)
セキュア・エンクレーブを格納するiPhone用にICは大量生産されていて、その製造時に固有のキーが埋め込まれます。そして外部からは読めません。
そのICをiPhone組立セクションに持っていって基板に貼り付けます。このときすでにキーは読み込めないので、iPhoneと紐付けることはできないのだと思います。
Re: (スコア:0)
この手のでいつも思うんだけど
埋め込まれた固有キーのICのデータって
「外部からは読めない」ってだけで内部からは読めるんですよね
そうでないと意味ないし
内部から読んでるデータを回路の途中になんか割り込ませて
電気的にピックアップすることはできないんですかね
あるいは基盤貼り付けの逆を行って(ナノサージェリーみたいな)
ICだけ取り外して読み込んでまたつけなおすってことは
できないんでしょうか
相当な手間と金はかかりそうですが
国家レベルならできるんじゃ?
Re: (スコア:0)
それができるならICカードなんて簡単に突破されてるんじゃない?
ICのデータと言ってるけどSecure EnclaveはA7以降のCPU内の独立したコプロセッサで
固有キーの処理はその内部で行われてた筈。
だから回路の途中に割り込ませてってのは事実上CPUの破壊になって正しいパスワードを
持ってても二度と読み出せなくなるだけだと。
Re: (スコア:0)
チップだけ取り出して別のiPhoneでTrustZoneの脆弱性をわざと
作りこんだドライバとそこをつくソフトを走らせれば読める?
(ってのを一からFBIが調べてやると面倒だからAppleにやらせようとしてる?)
Re:バックドア云々は (スコア:0)
それを行うためにはパスコードを入力してSecure Enclaveのロックを解除する必要がある筈。
データを捨てる覚悟があるならCPUごと交換してしまうことは可能だろうが、
欲しいのは動作する端末では無くそのデータでしょう?