リサーチ

FBI、ロックダウンモードにより記者のiPhoneへのアクセスに失敗 – Appleのセキュリティ機能が実証

1分で読めますソース: Schneier on Security

FBIがWashington Post記者のiPhoneデータ抽出に失敗。Appleのロックダウンモードが法執行機関のフォレンジックツールを阻止した実例を解説。

FBI、AppleのロックダウンモードによりiPhoneデータ抽出に失敗

404Mediaの最新レポートによると、FBIはWashington Postの記者が所有するiPhoneへのアクセスに失敗した。その理由は、Appleのロックダウンモードが有効化されていたためである。この事例は、法執行機関のフォレンジックツールに対する同セキュリティ機能の有効性を示す、稀有な実世界での証拠となった。

事件の概要

今年1月、FBIは機密情報漏洩に関する捜査の一環として、Washington Postの記者**ハンナ・ナタンソン(Hannah Natanson)**氏の自宅を家宅捜索した。この捜査は、アウレリオ・ペレス=ルゴネス(Aurelio Perez-Lugones)という政府契約業者が国家防衛情報の保持容疑で起訴された事件に関連している。裁判所の文書によると、FBIのコンピュータ分析対応チーム(CART)はナタンソン氏のiPhoneからデータを抽出しようとしたが、デバイスがロックダウンモードになっていたため失敗した。

「iPhoneがロックダウンモードであったため、CARTはそのデバイスからデータを抽出できなかった。」政府の裁判所提出書類(ナタンソン氏のデバイス返還に反対する主張)

FBIは以前に、ペレス=ルゴネス氏の携帯電話に対する捜査令状を執行する際、Signalを通じた両者のメッセージを確認していた。しかし、ロックダウンモードを回避できなかったことは、政府機関でさえも不正アクセスを防ぐ堅牢な防御手段としての同機能の可能性を浮き彫りにした。

ロックダウンモードの技術的有効性分析

Appleは、iOS 16ロックダウンモードを導入した。これは、ジャーナリスト、活動家、政治家などの高リスクユーザーを、ゼロクリックエクスプロイトペガサス(Pegasus)のようなスパイウェアを含む高度なサイバー攻撃から保護するための極めて強力なセキュリティ機能である。有効化されると、ロックダウンモードは以下の制限を適用する:

  • ほとんどのメッセージ添付ファイルをブロック(画像を除く)
  • Messages内のリンクプレビューを無効化
  • ウェブ閲覧を制限(Just-In-Time(JIT)JavaScriptコンパイルを無効化)
  • 不明な番号からのFaceTime着信をブロック
  • デバイスがロックされている間、コンピュータやアクセサリへの有線接続をブロック

FBIがデータ抽出に失敗したことは、ロックダウンモードがフォレンジックツールによる信頼できる接続の確立や、デバイスOSの脆弱性悪用を防いだことを示唆している。ただし、裁判所の提出書類では、FBIがゼロデイエクスプロイト物理的抽出技術などの代替手段を試みたかどうかは明らかにされていない。

セキュリティ専門家への影響と示唆

この事例は、ロックダウンモードがフォレンジック抽出に対する効果的な抑止力となり得ることを実証している。リソースの豊富な法執行機関でさえも阻止した事実は、セキュリティ専門家にとって以下の重要な考慮事項を提起する:

  1. 高リスクユーザーはロックダウンモードを有効化すべき – ジャーナリスト、活動家、機密データを扱う企業幹部は、高度な脅威を軽減するためにロックダウンモードの利用を検討すべきである。
  2. フォレンジックツールの限界 – FBIの失敗は、市販のフォレンジックツール(例:Cellebrite、GrayKey)がロックダウンモードのデバイスに対して効果が低下する可能性を示唆している。
  3. エスカレーションの可能性 – ロックダウンモードがこの事例で有効であった一方で、法執行機関はゼロデイエクスプロイトの悪用クラウドバックアップの標的化など、代替的な攻撃ベクトルを追求する可能性がある。
  4. 法的・倫理的議論の再燃 – この事例は、暗号化のバックドアや、法執行機関に対する安全なデバイスへの例外的アクセスを提供すべきかどうかに関する議論を再燃させる。

セキュリティチームへの推奨事項

  • 高リスクユーザーにロックダウンモードを有効化 – 組織は、機密データを扱う従業員にこの機能が有益かどうかを評価すべきである。
  • 強力な認証と併用 – ロックダウンモードは、強力なパスコード、生体認証、ハードウェアベースの保護(例:Secure Enclave)と組み合わせることで最大の効果を発揮する。
  • 代替的な攻撃ベクトルを監視 – ロックダウンモードがデバイス抽出を防ぐ一方で、攻撃者はクラウドサービス、連携デバイス、ソーシャルエンジニアリング攻撃を標的とする可能性がある。
  • フォレンジックツールの進化を注視 – セキュリティチームは、モバイルフォレンジックの進歩を追跡し、潜在的な回避技術を理解すべきである。

結論

FBIがナタンソン氏のiPhoneへのアクセスに失敗した事例は、Appleの極めて強力なセキュリティ機能の実世界での有効性を示す稀有な証拠となった。これは完璧な防御策ではないが、高リスクユーザーにとって重要な防御層として機能する。セキュリティ専門家は、ロックダウンモードが自らの脅威モデル防御戦略に適合するかどうかを評価すべきである。

詳細については、404Mediaのオリジナルレポートを参照のこと。

共有

TwitterLinkedIn