web-dev-qa-db-ja.com

「物理アクセス=ゲームオーバー」という言葉はスマートフォンにも当てはまりますか?

これに対する回答を読んで驚いた 人気の質問 侵入者が物理的にアクセスできる場合、コンピュータシステムをセキュリティで保護するのは不可能に近いと考えられている。

これはスマートフォンにも適用されますか?スマートフォンをソフトウェアレベルで保護するためにできる限りのことを行ったとしましょう(たとえば、暗号化されたストレージ、制限されたアプリのアクセス許可など、「最大限に安全である」と考えるものすべて)。物理的なアクセスはまだゲームオーバーですか?

これは重要な問題のようです。ほとんどの人の日常生活では、休憩を取るときに携帯電話を机の上に置いたままにしたり、何を持っているかが多いためです。

技術的な回答は歓迎しますが、個人的には、情報セキュリティの背景がない人にも判読できる回答をいただければ幸いです。

この質問は関連しています ですが、物理的にアクセスできる悪意のある個人が利用できるオプションではなく、スマートフォンに組み込まれている可能性のある監視技術を扱っています。

54
Max

「物理アクセス=ゲームオーバー」は過度に単純化されています。それは、脅威評価の結果、またはベンダーが何を保護する必要があるか、そしてどのレベルにあるかということです。あなたの質問への直接の答えは非常に大きな「それは依存する」です。

スマートフォンは、周辺機器を介して他のコンピューターまたは人々と何らかの方法でやり取りする、ある種のデータを処理する何らかの説明のオペレーティングシステムを実行しているコンピューターである限り、他のデバイスと同じです。

物理的なアクセスが可能な場合にデバイスが受けやすい攻撃のクラスと範囲は、ネットワークを介して受けやすい攻撃のタイプとは大きく異なります。逆に、エコシステムへの影響もまったく異なり、ネットワーク側にも影響を及ぼしたり、悪化したりする可能性があります。

最近のオペレーティングシステムとスマートフォンハードウェアには、物理​​的攻撃かどうかにかかわらず、攻撃者からユーザーデータを保護することを目的とした複数の方法があります。 「物理的攻撃」でさえ、不定期のアクセス(数分、偶然のアクセス)から無制限の時間や研究室のマイクロエレクトロニクス(法医学調査など)の専門知識までさまざまです。しかし、これらの機能の一部(またはすべて)を無効にする可能性のある側面があります。たとえば、デバイスのローカル構成、弱いパスワード、推測可能な(またはない)PINコードなど)。オンラインバックアップサービス、クラウドベースのアカウント(Apple/Google)は、デバイス内のほとんどのデータが何らかの形でクラウド上にミラーリングされるため、これらのベクトルに役立ちます。

ただし、すべてのスマートフォンハードウェアが同じように生まれているわけではなく、現場のすべてのオペレーティングシステムが同じセキュリティ強度で実装されているわけではないため、物理的なアクセスが可能であれば、特定のハードウェア/ソフトウェアの組み合わせに対して完全なアクセスが可能な攻撃ベクトルがあります。

これは非常に短い要約です。この問題には本を書く余地があります。

47
Pedro

情報セキュリティの一般的な概念として、物理アクセスはかなり深刻な攻撃ベクトルです。

標準のx86 PCとサーバーは、物理的な脅威に対する軽減策がほとんどまたはまったくないため、特に脆弱です。ディスク暗号化のようないくつかのことが役立ちますが、それは重要な設計機能ではありません。

スマートフォンは脅威をより深刻に扱います。紛失または盗難は、より危険な存在です。一般的なPCハードウェアとは異なり、エンドユーザーはハードウェアをインストールしたり、任意のソフトウェアを実行したりできるようになることを期待していません。追加されたスヌーピングハードウェアは、かなり小さくする必要があります。デバイスに侵入するには、実際のリバースエンジニアリング、またはエクスプロイトの使用さえも必要です。これらは対策にすぎず、スマートフォンはいくつかの物理的な攻撃に対して脆弱であり、より多くの時間、スキル、および献身を必要とする傾向があります。これは多層防御戦略の一部であり、最初の防御は物理的なセキュリティです。

22
trognanders

TL; DR:答えははいであり、十分な(無制限の)物理的アクセス、スキル、動機、およびリソースが与えられます。

長い答え

これらの法律は、多くの場合、情報セキュリティの一般的な概念を表す非常に一般的な法律です。この場合、法律によれば、攻撃者は通常無制限の物理的アクセスを必要とします。そして、彼らがあなたのコンピューターではなくなったと言ったとき、それはそのような攻撃から守ることは非常に非常に難しい、あるいはアクセスがどれだけ制限されていないかによっては不可能でさえあることを意味します。したがって、ここでの鍵はWordunrestrictedです。また、もちろん、いつものように、それは攻撃者のスキルとリソースに依存します。

したがって、攻撃者がスマートフォンに物理的に自由にアクセスでき、十分なスキル、モチベーション、およびリソースを持っている場合、それは「ゲームオーバー」、つまり「もうスマートフォンではない」ということであり、これは非常に困難になります。攻撃を防ぐために不可能ですか?答えはイエスです。必要なのは、高度な悪魔の攻撃です。

攻撃者は、あなたの携帯電話、それがどのように見えるか、あなたがそれをロック解除するために必要なものをチェックアウトすることができます。攻撃者は、環境への十分な物理的アクセスが与えられている場合、ユーザーに関するいくつかの情報(電話の使用方法、所有しているアプリ、有効になっている設定など)を直接(攻撃者は、あなた)、または間接的に(攻撃者は隠しカメラをインストールしています)。その後、彼らはあなたの電話を盗み、特別なソフトウェアがインストールされた同一のコピーに置き換え、コピーをロック解除するとすぐに認証情報が送信されます。あなたの指紋?それの表現も送ることができます。 「スマートフォンを見つけてデータを消去する」が有効になっていますか?攻撃者はシールドされた地下室で作業しており、携帯電話には信号がまったくないため、機能しません。

思考実験として、理論的には、デバイスのコピーに、盗まれた電話と同期する変更されたOSが含まれる方法を考案することもできると思いました。初回の同期とすべてのアプリのインストールとすべての設定のインポートは最初は非常に遅くなる可能性があり、この初期プロセスは偽のOSアップデートの背後に隠れている可能性があります。しかし、最終的には、攻撃者によって制御されている変更されたOSで実行されている、完全に機能する携帯電話のコピーを手にすることになります。そうすればビジネスプロセスの妥協が可能になります。もちろん、これはガールフレンドやおばあちゃんから期待できる攻撃ではありません。しかし、あなたの脅威モデルが政府機関に関係している場合、誰が彼らが何ができるかを知っています。地獄、私たちが知っているすべてのことについて、NSAにはすでにこれらの便利な電話のコピーがあるかもしれません。それとも、この発明の特許を取得する必要がありますか?LoL

18
reed

simplifyおよびexemplifyを行うには、リソースと決定の主要な問題です攻撃者、およびハッキングの可用性tools

歴史的事実:FBI ハッキング 物理的なアクセスと豊富なリソースを持っていたため、有名なサンバーナーディーノ電話

スマートデバイスやIoTデバイスとは異なり、昔ながらのコンピューターとラップトップは大きく、多くのIOインターフェースを備えています。また、コンポーネントを簡単に交換できるように設計されています。

物理的に利用可能なデスクトップまたはラップトップコンピュータを使用すると、次のことができます。

  • ハードドライブを抽出し、コールドコピーを作成してから、別の場所で復号化してみてください。ドライバー、SATAアダプター、別のコンピューターが必要です。あなたの地元の店でそれらを見つける
  • PCIデバイスを使用してメモリやバスなどに侵入しようとします。システムをハッキングするための文書化されたツールがあります。 PCIデバイスを取り付けるには、ドライバーが必要です。あなたは地元の店でドライバーを手に入れます、おそらくPCIハッキングカードはニッチ市場で見つけられます...
  • そのようなデバイスにはたくさんのUSBポートがあるので、ブートしてみて、続行できる場所を確認してください。または、悪意のあるUSBアダプターを使用して、キーの押下を傍受し、パスワードを回復することもできます。オンラインショップやニッチストアで見つかります。

逆に、スマートフォンを使用すると、可能性が減少します。多くの場合、バッテリーの修理さえできません!!!

  • フラッシュメモリのダンプはより困難です。不可能ではありませんが、おそらくあなたと私には適切なツールがありません
  • PCIは使用できません。デバッグインターフェイスがある場合とない場合があります。そして、ツールは地元のベストバイだけで見つけることはできません
  • 利用できるUSBは1つだけなので、自分のLinuxディストリビューションを起動してハッキングすることはできません。そして、入力はタッチスクリーンを介して行われます。しかし、タッチスクリーンを不正なものに置き換えるのは複雑です

結論:電話へのハッキングに本当に熱心で、適切なスキル、ツール、およびノウハウを持っている場合、実際にデバイスをハッキングする可能性があります。しかし、デスクトップPCとモバイルのハッキングを選択できる場合、前者の方が簡単で安価です。

ソフトウェアレベルでスマートフォンを保護するためにできる限りのことを行ったとしましょう(たとえば、暗号化されたストレージ、制限されたアプリのアクセス許可など、「最大限に安全」と見なすものすべて)。物理的なアクセスはまだゲームオーバーですか?

ゲームは終わっていません

「すべてがハッキングされる可能性がある」と言うのは非常にトレンディですが、あなたの場合ゲームは終わっていません。最新のモバイルOSでは、PCよりもはるかに多くのセキュリティ強化が可能です。

  1. Androidと同時に実行されるセキュアOS( ARM TrustZone を参照)。
  2. 専用のセキュリティチップ( Secure Enclave を参照)。
  3. SELinux。
  4. ルートなし。
  5. コンテナ化。
  6. ディスク暗号化。
  7. ASLR、KASLR。
  8. eSEチップ。
  9. dm-verity。
  10. などなど...

そしてこれはiOSのベースラインであり、Androidです。そしてPCではこれがすべて有効になっていません!

最新のモバイルOSでデータを保護する基本的な方法を考えてみましょう。

  1. パスワードを設定した
  2. パスワード->対称キー
  3. キー->暗号化ストレージ

この回答を読む際は、iOSおよびAndroidデバイスで少なくとも最近4〜5年間(おそらくそれ以上)のデバイス)で実際に使用されている次の式を考慮してください。

  1. 資格情報==キー
  2. 資格情報なし==キーなし
  3. キーなし==データなし

電話を保護するためにできる限りのことを行ったことを考慮してください、にアクセスするには2つのオプションがあります電話:

  1. ブルートフォースパスワード(推測されたパスワードはデータへのアクセスを意味します)
  2. 出荷時設定にリセットします(データは失われますが、データは機密のままです)

オフライン攻撃

たとえば、オペレーティングシステムがパスワードをプレーンテキストとしてディスクに保存しておらず、モバイルデバイスが再起動されている(キーがメモリに残っていない)場合、データは安全です。これは、データへのオフライン攻撃がほぼ不可能であることを意味します。 (私は「ほぼ」と言いましたが、ゲームがまだ終わっていないことも意味します)。

したがって、データの機密性を確実にするために、最善を尽くしてください:

  1. 難しいパスワード/ PINを選択してください
  2. あらゆる種類の認証情報でデバイスをロックすることを忘れないでください

実世界のポジティブケース

[〜#〜]注意[〜#〜]から "フラッシュブートローダー、解読をスキップする "みんな:次は、「フラッシュブートローダー」と「解読をスキップ」すると発生します。

ケース#1

Dr.foneのような「魔法のツール」があり、あらゆる電話のロックを解除します データの損失なし 。次に、彼らの iPhone 7ケースのガイド を見てください。

このロック解除プロセスでは、iPhone/iPadのデータも消去されます。正直なところ、今のところ市場でデータを失うことなく、iPhone/iPadのロック画面を回避するソリューションはありません。

これが発生する理由:デバイスは暗号化されたデータの復号を「スキップ」できないため-キーである有効な資格情報を入力するまで、デバイスにはキーがありません。有効な資格情報がないと、データはごみであり、ワイプできます。

ケース#2

別のケースとして、Androidにはキーがないため、Androidは再起動後にロックを解除する前にファイルを復号化できません)物理的に: https://source.Android.com/security/encryption#full-disk

ケース#3

映画のように自己破壊する「魔法」の携帯電話ではなく、通常のSamsung Galaxy S9を米軍に使用できます: https://www.samsung.com/us/business/solutions/industries/government/tactical -edition / 。 「タクティカルエディション」のファームウェアはわずかに変更されており、「ミリタリー」機能は同じ基本ファームウェアとその他のセキュリティ強化機能を備えています。


物理アクセスを伴うランタイム攻撃

ここで敵はゲームに勝つためのいくつかのオプションを持っています。ランタイム攻撃は、成功する可能性がはるかに高いと言えます。

  1. 電話をロックするのを忘れた場合、物理的なアクセス相手が短いと、電話を脱獄(root)し、バックドアをインストールし、後でリモートで必要なものすべてを取得できます。
  2. オペレーティングシステムがまだシャットダウンされておらず、理論的には無制限のリソースがある場合、攻撃者はメモリ内の暗号化キーを見つけようとする(ロックされた電話に物理的にアクセスできる)可能性があり、これはOSの脆弱性です。 OSのバージョンとセキュリティ強化の状態に応じて、一連の脆弱性が必要になります。

そのようなタイプの攻撃を軽減するためにすべてを確実に行った:

  1. スマートフォンをロックします。
  2. OSを更新します(特にセキュリティ更新を行います)。

"による"

そして、はい、理論的には絶対的なセキュリティはありません。OSがファイルを暗号化しないか、OSが暗号化キーを漏洩する可能性があります。暗号法でさえ、特定の数学的問題を解決するのが比較的難しいか、特定の暗号を攻撃するのが難しいことに基づいています...しかし、ゲームは終わっていません。


特別アップデート#1

「ゼロデイ、FBI、闇市場、すべてがハッキングされる可能性がある」と言っている人や、それを支持している人向けです。

これらの言葉をあちこちに投げつけることはできません。それは具体的な攻撃の連鎖から何も意味しません。 TLS 1.3は「ハッキング」するのが簡単ではありません(そのため、httpsを使用します)。SHA-256の衝突を見つけるのは簡単ではありません。衝突を悪用するのは簡単ではありません。」も簡単ではありません「は、数年から無限大までの膨大な時間を意味します。CSIは、スマートフォンをハッキングするのではなく、物理的にハッキングします。この脆弱性がパッチされたシステムで脆弱性を悪用することは容易ではありません。

質問者は前提条件を作成します。具体的なケースであり、強化された携帯電話で、彼ができるすべてのことを行いました。たとえば、 this phone のようになります。この特定の前提条件があれば、非常に具体的なケースについて説明するように提案します。しかし、「それは依存する」は、もちろん、かなり快適で普遍的な答えになります。

特別アップデート#2

"フラッシュブートローダー、暗号化のスキップ、ラボでのハッキング"の皆さん。

上記の「現実世界のポジティブケース」をご覧ください。そしてまもなく:「電話のロックを解除する」ケースの主な部分がデータ消去(工場出荷時のリセット)に絞り込まれていることを知る必要があるだけです。 キーなし=データなし。簡単です。


結論

資格情報を設定し、電話をロックし、OSを更新すると、サイバーセキュリティの専門家が残りの作業を行います。

8

No-この発言は、信頼できない物理環境で安全に設計されていないデバイスにのみ適用されます(---)。

たとえば、ディスク暗号化のない従来のデスクトップコンピュータは、物理的なアクセスを持つ攻撃者に対して安全ではありません。彼らはハードドライブを取り外し、すべてのデータにアクセスできます。このような攻撃はとても簡単で、「ゲームオーバー」です。

一部のデバイスは、信頼できない物理環境、少なくとも制限された状況で安全になるように設計されており、最新のスマートフォンがその一例です。平均的なスクリプトキディは、ロックされたスマートフォンからデータを盗むことはできません。実際、平均的なサイバーセキュリティの専門家はどちらもできません。これは専門家の領域です。ただし、FBIのような専門会社や代理店はロックされたスマートフォンからデータを抽出できることが知られています。

「ゲームオーバー」は正確な用語ではありませんが、慎重に解釈する必要があります。個人的には、スペシャリストとFBI以外の全員をブロックすることは「ゲームオーバー」ではないと思います。特にそのようなエージェントが他に持っているので、ブラウザゼロデイなどのスマートフォンを攻撃することでした。

7
paj28

あえてします

あなたが非常に知識が豊富な人には不愉快ですが、私は「ノー」または「ほとんどノー」と言う傾向があります。それは常に、攻撃者が何を実行でき、何を実行できると想定するか、何が実用的で何がそうでないかによって異なります。しかし、「はい」と言う状況になると、他の問題は誰かがあなたの電話のロックを解除するよりもはるかに深刻です。 canこれを行う人は、あなたを完全に消滅させることもできます。または、CLOUDワラントを提出してください。

最近の電話には、特別なハードウェアがあります魔法のようにデータを暗号化および復号化します。キーはマジックチップから出ることはありません。そのマジックチップには、適切な状況を前提として、物理的にがその能力を破壊するという特別な規定( "ヒューズ")もあります。製造元によって魔法の呼び方は異なりますが( "Secure Enclave"、 "Knox")、多かれ少なかれ同じです。結論:データへのアクセスは非常に困難です。さらに、デバイスの組み込みのセキュリティに加えて、いつでもVeracryptを使用できます。これは、デバイスのロック解除に成功し、復号化キー(デバイスに保存されていない)を知らない人に向かって中程度の指を上に向けます。

デバイスへの物理的なアクセス権を持つユーザーができることは何ですか?

「助け」を得る

ベースバンドエクスプロイト を使用してルートアクセスを取得し、電話のロックを解除した状態でスパイウェアをインストールします。完了しました。ご協力いただきありがとうございます。
えーと...わかりました、物理的なアクセスは必要ありません、ですから...私は言っても安全です"問題ありません! "(質問の文脈で)。

詐欺的なWebサイトに偽のエラー画面を表示したり、電話をかけたり、ファイアウォールがあなたの側で深刻な電話の問題を検出したことを通知したり、インターネットを妨害したりして、一部を再設定する必要があることも同じです。 Appleのサーバーを再び機能させる(これは、実際のMS-PC詐欺師/恐喝者が主張するものであり、多かれ少なかれverbatimであり、人々はそれを購入します!)。したがって、Appleサーバーを正しく構成するには、パスワードを知っている必要があります。また、いくつかの手順を実行する必要があります。物理的なアクセスは前提条件ではなく、愚かさで十分です。

デバイスを盗み、出荷時設定にリセットして、eBayで販売します。

それに対する防御はあまりありません。 「自分のデバイスを探す」など、リモートロックなどありますが、それでも問題ありません。 99.999%確実に携帯電話を取り戻せません。
一方、「わー、私のデータ!」という言葉で言えば、これはまったく問題ではありません。

コーヒーを入手している間に別のファームウェアをインストールする

理論的には、それはかなり可能です。実際には、「そうです、幸運」の領域の奥深くにあります。

通常、出荷時設定へのリセット(およびファームウェアのインストール)は、ロック解除パスワードを知らずに、または正しい指を手に取り付けなくても実行できます。ケーブルを接続し、マジックオン/ボリュームボタンシーケンスを押すだけで十分です。そのとおり。
しかし、小さな「しかし」があります。まず、そうするとすべてのデータが消去されます。次に、-しないのファームウェアでこれを行うと、電話は、電話のベンダーが発行した有効な証明書をSE/Knoxチップから開始すると見なします。 3番目に、このプロセスには15〜20分かかるため、かなりの時間、デバイスにアクセスできる必要があります。それは、ターゲットがコーヒーを飲んでいるときに天井から逆さまにぶら下がっている間に、ひそかにそれをしますか?あなたは次のミッションインポッシブル映画に申し込むべきです、あなたはトム・クルーズに取って代わることは確かです。これはIMF侵入よりも素晴らしいスタントです。そして、素晴らしいスタントであるにもかかわらず、データは明らかになりません!

生体認証をバイパスしてデバイスのロックを解除します

それはmay実際に機能しますが、電話の所有者がどれほど気付かないか、または愚かかにもよります。それが起こり、それが唯一の認証であり、他の手段を講じなかった場合、はい...あなたは負けました。あなたが実際にそのような質問をする方法を見ると、明らかにあなたがトピックについて考えていたので、それは事実ではありそうにありません。

顔認識はそれほど安全ではないことが実証されており、1〜2年前のSamsungのインディスプレイスキャナーの話は非常に楽しいものでした。ご存じないかもしれませんが、Samsungのディスプレイ内指紋スキャナーには大きな「セキュリティ問題」がありました。真実は、スキャナーは100%正しく動作し、正確にすべきことを実行したということです。それは、ユーザーが愚かすぎることでした。ユーザーは、1000ドルの電話に、製造が不十分で安価なMr.Chinaの保護ジェルスクリーンプロテクターを装着しました。これには、認識可能な一定のパターンが必ずありました。したがって、ユーザーがスキャナーに指を置くたびに、スキャナーは指をさまざまな角度で、さまざまなスケール、圧力、圧力に応じた隆線の深さなどで認識しました... plus =常に存在していた認識可能なパターン。
その結果、AIは、もちろん、他に何が-このパターンが所有者の指紋の有効な部分であることを学びました。数千回実行すれば、誰でもスマートフォンのロックを解除できます。そこに驚きはありません。しかしそれは愚かであり、欠陥ではありません。

PIN /パスワードを入力してデバイスのロックを解除します

まあ、うまくいけば、それは「うん、ナイストライ」です、再びそれはユーザーがどれほど気づいている/気づいていない/愚かであるかに依存します。パスワード/ PINが0000でない場合がありますか?
妥当なパスワードの場合、「X回のログイン失敗後にデータを消去」すると、実用的なリスクはゼロになります(そうですnotゼロですが、すべての実用的な目的のためです) 。 私はシャーロックです

デバイスを交換してください

デバイスを同じように見えるものと交換し、指紋(これは100万倍簡単になるかもしれませんが、それほどクールな方法ではありません)とPINの両方でリレー攻撃を実行します。そして何でも。それは、ええと、可能です。ミッション不可能。同じ外観と同じ外観のロック画面を備えた同じ電話を作成することはthat大きな問題ではないかもしれませんが、デバイスにまだアクセスできておらず、スタート画面とすべてが正確になっている本当の挑戦です。ああ、私は再びシャーロックですあの人来るのが見えませんでした。

デバイスを開き、SE/Knoxチップからキーを抽出します

その後、フラッシュメモリをデコードします。はい、可能です。しかし、それもまた、「クソ英雄的、ミッション・インポッシブル」の領域の深いところです。これらのチップは、これを困難な作業にするために明示的に設計されています。あなたは非常に小さなスケールで細心の注意を払って作業し、最小電荷を読み取る必要があります。それでも、それを台無しにする可能性は十分にあります。
それが難しいとどうやって知るのですか?まあ、それが実際に実行可能適切な教育を受けた経験豊富なラボアシスタントがきちんとしたツールを使っていたとしたら、FBIはそれについてそんなに恥ずかしい大騒ぎをしなかったでしょう(Apple数年前にそのテロ容疑者の電話で広告に非常に熱心に使用されていました。

ボトムライン

現実的には、明らかに「電話が盗まれた」問題は「問題なし」ですが、明らかに1台の電話がなく、新しい電話を購入する必要があります。

さらに、圧倒的多数のユーザーがsomeoneによって実行されるバックアップとデバイス間での共有の両方のために、クラウドサービスにデータを保存します。不明な場所。おそらくSCAやCLOUDなどの規制の対象となり、不明な人は不明なレベルのアクセス権を持ちます。そして、存在する場合、未知の暗号化を使用します。

物理的な場所に関係なくCLOUDが「必須」の表現を持っていることを見ると、「暗号化なし」という仮定は非常に有効な仮定です。そうでなければ、米国企業が法律を遵守する方法はありません。
また、いくつかのデバイス間でデータを共有する簡単に簡単にデータを共有できるという事実は、安全な暗号化スキームがあまり整っていないことを示唆しています。復号化キーを知らない別のデバイスがデータを使用できます!明らかに、暗号化キーなどを転送したり知ったりする必要はなく、サインインするだけで(必要に応じてOpenIDで)、データが他の電話に魔法のように表示されます(これにより、データが回復不可能な方法で入念に暗号化されます!) 。

お使いの携帯電話のデータが重要である場合、私はそれをはるかに心配することを検討します。

6
Damon

スマートフォンベンダーが物理的なアクセスを持つ攻撃者から保護しようと*試みている*と言ってもおかしくないでしょう。加えられる努力の量はベンダーによって異なり、その効果は「ロックスクリーンバイパス」などの用語をグーグル検索することで判断できます。


iPhone

2015/2016年の有名な事件 があり、米国のFBIはApple 侵入する 有罪判決を受けた犯罪者のiPhoneのロックを解除します。最終的にFBIはこの訴訟を取り下げた。推測では、彼らは闇市場のツールやサービスを購入することができ、もはやAppleの協力を必要としなかった。適切に構成されたロック画面のパスワードを使用してiPhoneにハッキングするために必要な労力の量について私たちに何がわかるかについて、あなた自身の意見を述べさせてください。


Android

Androidの場合、たとえば dr.foneのようなツール を使用すると、ストーリーは少し弱まります。

  • 4つの画面ロックタイプを削除します:パターン、PIN、パスワード、指紋。
  • データを失うことなく一部のSamsung/LGスマートフォンのロックを解除します。
  • すべての主流に対応Androidブランド.

デバイスを再起動してリカバリモードにするか、カスタムROMをアップロードしてロック画面を無効にすることにより、.

私はこれらのツールでの個人的な経験はありませんが、マイレージはAndroidのパッチを適用していない年齢と、専用のセキュアブートチップを搭載したフラッグシップデバイスを使用しているかどうかによって異なります。マザーボード上。

5
Mike Ounsworth

Apple iPhoneおよびiPadなどのiOSデバイスの場合、通常は物理アクセス攻撃から保護されています

私が間違っている場合は修正してください。ただし、理解できる限りこれは次のように機能します。iOSはユーザーデータを暗号化します。暗号化キーは、パスコード検証と指紋IDから生成されたコードも処理する別のセキュリティチップに保存されます。これは誰も知らない独自のチップです。 FBIのような組織が使用できるある種のバックドアマスターパスコードがある可能性は確かにあります。非常に多くの偽の「この特別なコードを使用してiPhoneのロックを解除する」Webページが存在するという事実は、リークが発生した場合、実際のマスターパスコードを隠すのに役立つ可能性があることを示唆しています。

デバイスをリセットして再利用する限り、AppleにはiCloudロックと呼ばれるものがあります。すべてのiOSデバイスには一意のIDがあり、iOSがデバイスに再インストールされるたびに、iOSがインターネット。電話の一意のIDがロックされているとマークされている場合、iOSセットアッププログラムでは、セットアップを続行する前に、ユーザーが正しいメールアドレスとパスワードを使用してAppleアカウントにログインする必要があります。現在は、一般市民がiCloudロックをオフにする唯一の方法は、Appleストアを使用することです。購入証明またはその他のドキュメントが必要になります。これが、iCloudロックされたデバイスがパーツのみと見なされる理由です。使用できないデバイス。

Appleブートローダーは、署名されたバージョンのiOSのみを起動します。そのため、カスタムオペレーティングシステムをインストールすることはできません。ただし、いくつかの欠陥があります。iCloudでロックされたデバイスであっても、パブリックWiFiネットワークにサインオンするときに一般的に使用されるキャプティブポータルインターフェイスを使用してブラウザーを起動することも可能です。これにより、一部の機能が可能になり、デバイスが潜在的なブラウザー攻撃にさらされる可能性があります。最新のiOSデバイスを除くすべて。これは、パッチを適用できないROMエクスプロイトです。これにより、署名されたiOSバージョンのみの起動要件を回避できます。iOSデバイスは、毎回USBに接続する必要があります署名されていないOSをロードする場合はオンにします。 http://checkra.in/ のエクスプロイトは、このメソッドを使用してデバイスを脱獄します。このエクスプロイトがロックされたデバイスへのアクセスに使用された場合でも、ユーザーのデータは引き続き暗号化されますが、この脆弱性を利用して電話にマルウェアをインストールすることができますhは、通常の使用中にユーザーがデータのロックを解除した後、ユーザーのデータを盗みます。

1
Alex Cannon

IPhoneの簡単な答え:パスコードなしではアクセスできません。ブルートフォース攻撃を防ぐために克服できる可能性のある保護があります。これらの保護が失敗した場合、1つのパスコードをチェックするのに最低80msかかります。したがって、安全のためには、毎秒12回、1分あたり750、1時間あたり45,000、1日あたり1,080,000の速度で解読できないパスコードが必要です。

攻撃者がすべての保護を回避できると想定すると、ランダムな10桁のパスコードが安全です。ただし、ロック解除されたiPhoneを置いたままにすると、明らかに安全性が大幅に低下します。

(また、盗難、亡くなったiPhone所有者の相続人、および従業員が会社の電話をロックして帰宅する会社に迷惑をかける、工場出荷時のリセットに対する保護もあります)。

0
gnasher729