アカウント名:
パスワード:
結局、元から穴は空いてて、それを使ってセキュリティ解除できるのが白日の下に晒されたうえ、Appleはそれを制御出来ないっていう最悪のパターンですね。
素直に「捜査には協力する」とかやっといたほうがダメージは小さく済んだ気がする。
でも穴が空いてたって、復号鍵や復号済みデータはDRAM上にしか置かれていなくて、取り扱う度にパスコードと製造番号を処理して生成しているわけでしょう?ROMのどこかに手違いで鍵が残っているならともかく、正しいパスコードと製造番号の組がなければ取り出したデータは意味を成さないんじゃないんでしょうか。
DELL「せやな」レノボ「おっそうだな」
押収してからキーロガー仕掛けてどういう意味があるんだ……
キーロガーは最初から搭載されていて、それを外部から利用する方法が判明したという可能性も一応はあるかな。
でも問題のiPhoneに問題の容疑者が次に正しいパスコードを打ち込む時って、あるとすれば審判の日ですよ?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
最悪のパターン (スコア:1)
結局、元から穴は空いてて、それを使ってセキュリティ解除できるのが白日の下に晒されたうえ、
Appleはそれを制御出来ないっていう最悪のパターンですね。
素直に「捜査には協力する」とかやっといたほうがダメージは小さく済んだ気がする。
Re: (スコア:2)
でも穴が空いてたって、復号鍵や復号済みデータはDRAM上にしか置かれていなくて、取り扱う度にパスコードと製造番号を処理して生成しているわけでしょう?
ROMのどこかに手違いで鍵が残っているならともかく、正しいパスコードと製造番号の組がなければ取り出したデータは意味を成さないんじゃないんでしょうか。
Re:最悪のパターン (スコア:0)
DELL「せやな」
レノボ「おっそうだな」
Re:最悪のパターン (スコア:2)
押収してからキーロガー仕掛けてどういう意味があるんだ……
Re: (スコア:0)
キーロガーは最初から搭載されていて、それを外部から利用する方法が判明したという可能性も一応はあるかな。
Re:最悪のパターン (スコア:2)
でも問題のiPhoneに問題の容疑者が次に正しいパスコードを打ち込む時って、あるとすれば審判の日ですよ?