GrayKey
FCC

米国のベンチャー企業GrayShift社が開発・販売する「GrayKey」は、セキュリティ知識がない人でもマシンにiPhoneやiPadを繋ぐだけでロック解除やデータ抽出ができると謳われている製品です。米国や英国など各国の法執行機関が導入していると噂されていましたが、公に知られると不都合な製品のためか、どうやって操作してどのように動作するかといった詳細は不明でした。

しかしGrayShift社が顧客(警察)に渡した取扱説明書がリークされ、GrayKeyで何ができるのか、どういった仕組みになっているのかが明らかとなりました。

GrayKeyがiPhoneのロックをこじ開ける基本原理は、セキュリティを守るパスコードに対してブルートフォース攻撃、つまり莫大な文字列による総当たりを仕掛けることです。必ずしも成功するわけではないようですが、FBIが米軍基地銃撃事件の容疑者が持つiPhoneをロック解除できたと伝えられていました

今回ViceメディアのテクノロジーニュースサイトMotherBoardが入手した米サンディエゴ警察への指示書には、まず「要求されたアップルのモバイルデバイスに対して適切な捜査権限が設定されているかどうかを確認してください」と書かれています。この捜査権限の有無は、具体的には捜査令状があるかどうか、ということです。

https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey
MotherBoard

さらにGrayKeyの使用方法としては、電源が入ってからロック解除されていない状態(BFU)、電源がすでに入っている場合(AFU)、画面が破損している場合やバッテリー残量が少ない場合など状況ごとに説明されています。

https://www.vice.com/en/article/k7835w/how-to-brute-force-iphones-graykey
MotherBoard

またロック解除されるiPhone側には、バッテリー残量が2~3%でもエージェント(ブルートフォース攻撃を行うソフトウェア)をインストールできることが明らかにされています。もっとも、パスコードが発見されるまではバッテリーを消費し続けるため、充電は必要と思われます。

そして主な目的であるデータ抜き出しについては、アクセスできないファイルのメタデータの抽出や、ロック解除後の「即時抽出」など、さまざまな方法を選べるとのことです。

やはり興味深いのは、パスコードへのブルートフォース攻撃についての説明です。ここでは攻撃のためのワードリスト(総当たりを試す言葉の候補)の読み込みなど特別な操作を行う必要があり、デフォルトで用意されているのは「crackstation-human-only.txt」というタイトルです。このファイルには約15億の単語とパスワード(おそらく単語としての意味を成さないもの)が含まれていますが、他のワードリストも使えると述べられています。

エージェントがiPhone側にインストールされると、iPhoneは機内モードになり、GrayKeyとの接続を解除できるそうです。つまりGrayKeyはロック解除やデータ抽出用のアプリを強制的にiPhoneへと送り込むインストール用ツールということでしょう。

またユーザーのパスコードを密かに記録しておき、警察がそれを容疑者に返した場合に使用できるエージェント「HideUI」についても言及されており、GrayKeyが使われた痕跡を残さないアフターケアにも配慮されていると思われます。

以前GrayKeyはiOS 12により完封されてパスコード解読が不可能になったとの報道もありましたが、それから数年後の現在でもGrayShift社は健在であることから、今でもパスコード破りのアップデートに努力しており、セキュリティを固めるアップルとのイタチごっこは続いている模様です。

データ抽出ツールの新製品が投入されることは、当然ながら中古品が増えていく事態にもつながるはず。実際に同種のツールがeBayで転売されていたこともありましたが、犯罪者の手に渡ればプライバシーを侵害ばかりか金銭的被害を及ぼす危険もあるため、機材の管理は厳重にして頂きたいところです。

Source:MotherBoard