アカウント名:
パスワード:
- 問題の端末はiPhone 5c - Secure Enclaveがない → 約80ms間隔で試行可能 - 5s/6/6sでは試行間隔/回数もコプロ(SE)側で強制される
- カスタムファームウェアが要求されている - iPhone内のROMを改変せず、PC等から操作できるもの - Androidで言うと"fastboot boot clockworkmod.img" - 端末をAppleで引き取り監視下でFBI担当者に操作させる方法も認めている
- カスタムFWを特定個体に限定することは可能 -
iPhoneがユーザーの承認なしにファームウェアをアップデート可能だとしたら、iPhoneの暗号はAppleエンジニアでも解除できないという宣伝は嘘っぱちだった事になるな。
- iPhone 5/iOS 7辺りから復元にnonceが導入されている
"nonce"って何?参考リンクにも書かれていなかったけど。
いや、ファームウェアをアップデートしても暗号は解除できないです。不正なファームウェアを入れることでコプロセッサへの攻撃が可能になり、それによって総当たりで鍵を得ることが可能になります。不正なファームウェアがなければ、先にiOSをjailbreakする方法はあるかもしれないです。その後でコプロセッサを落とすことになります。
で、ユーザーの了解なしで「現実的な時間内でブルートフォース攻撃での解読を可能にする」ファームウェアを書き込み可能なのは、やっぱりAppleのエンジニアがやろうと思えば解読できるという話ではないのか?
現実的な時間で総当たりできる、というのと、解読できる、というのは違うんじゃないかと思います。1回80msかかるとかで、4桁数字なら13分ですが、6桁大文字小文字数字だと144年になります。あとはまあ攻撃対象が廉価版の5cということで、再試行の制限が甘いということがあるのでしょう。5s以降は自動消去を入れておくとSecure Enclaveというやつが勝手に消してしまうそうなので。そうすると、少なくとも指紋認証が使える最新のモデルはこの方法が通じないという説明はできます。
じゃあAppleは、「ユーザーが4~6桁の数字のパスコードを設定している場合は、Appleのエンジニアがやろうと思えば解読できる」と正しく言うべきでは?
現実的な時間で総当たりできると解読できるは同じ意味だということですか?
総当たりして正しいパスコードがわかったら、解読できるだろう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
まとめ (スコア:1)
- 問題の端末はiPhone 5c
- Secure Enclaveがない → 約80ms間隔で試行可能
- 5s/6/6sでは試行間隔/回数もコプロ(SE)側で強制される
- カスタムファームウェアが要求されている
- iPhone内のROMを改変せず、PC等から操作できるもの
- Androidで言うと"fastboot boot clockworkmod.img"
- 端末をAppleで引き取り監視下でFBI担当者に操作させる方法も認めている
- カスタムFWを特定個体に限定することは可能
-
Re: (スコア:0)
iPhoneがユーザーの承認なしにファームウェアをアップデート可能だとしたら、iPhoneの
暗号はAppleエンジニアでも解除できないという宣伝は嘘っぱちだった事になるな。
- iPhone 5/iOS 7辺りから復元にnonceが導入されている
"nonce"って何?参考リンクにも書かれていなかったけど。
Re: (スコア:2)
いや、ファームウェアをアップデートしても暗号は解除できないです。
不正なファームウェアを入れることでコプロセッサへの攻撃が可能になり、それによって総当たりで鍵を得ることが可能になります。
不正なファームウェアがなければ、先にiOSをjailbreakする方法はあるかもしれないです。その後でコプロセッサを落とすことになります。
Re: (スコア:0)
で、ユーザーの了解なしで「現実的な時間内でブルートフォース攻撃での解読を可能にする」ファームウェアを
書き込み可能なのは、やっぱりAppleのエンジニアがやろうと思えば解読できるという話ではないのか?
Re:まとめ (スコア:2)
現実的な時間で総当たりできる、というのと、解読できる、というのは違うんじゃないかと思います。1回80msかかるとかで、4桁数字なら13分ですが、6桁大文字小文字数字だと144年になります。
あとはまあ攻撃対象が廉価版の5cということで、再試行の制限が甘いということがあるのでしょう。5s以降は自動消去を入れておくとSecure Enclaveというやつが勝手に消してしまうそうなので。
そうすると、少なくとも指紋認証が使える最新のモデルはこの方法が通じないという説明はできます。
Re: (スコア:0)
じゃあAppleは、「ユーザーが4~6桁の数字のパスコードを設定している場合は、Appleのエンジニアがやろうと思えば解読できる」
と正しく言うべきでは?
Re:まとめ (スコア:2)
現実的な時間で総当たりできると解読できるは同じ意味だということですか?
Re: (スコア:0)
総当たりして正しいパスコードがわかったら、解読できるだろう。