先日、iOSデバイスにUSBケーブルを利用して力業でパスコードを解除することができる脆弱性が存在すると、セキュリティ研究家Matthew Hickey氏が指摘したことをお伝えしました。
Hickey氏は当初、一度に全てのパスコードを送信することで、ブルートフォース攻撃によるパスコード解除が可能で、その処理の優先度が高いため、10回の試行で行われるはずのデータの消去機能もバイパスできると指摘していました。
ところがその後公開されたAppleのコメント、およびHickey氏の検証の結果、この脆弱性が実際には存在しない可能性が高いことが判明しています(AppleInsider、CNET Japan)。
まずAppleはAppleInsiderに対し、以下のようなコメントを発表し、指摘が誤りであるとしています。
The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing
iPhoneのパスコードバイパスに関する報告は間違っており、誤ったテストの結果です。
またHickey氏も検証をやりなおし、実際はパスコードのアンロック処理が見た目通りにはおこなわれておらず、パスコード解除の試みが、見た目の階数以下だったようだとツイートしています。
ZDNetによると、Hickey氏はダブルチェックした結果「iPhoneにコードを送信したところ、20回以上入力されたように見えたものの、実際には4~5回のPINのチェックが行われているだけだった」とコメントしているようです。
今回はiOS 11を対象としたものでしたが、iOS 12ではUSB制限モードが導入され、USB機器を接続したパスワードの解析に多する防御機能が導入される予定です。