- ニュース

写真:Apple
iOS デバイス内部に搭載されている、侵入不可能と思われていた Apple のセキュリティ チップが侵入された。
ハッカーが、Touch IDやパスワード認証などを処理するセキュアエンクレーブプロセッサ(SEP)の復号鍵とされるものを公開しました。しかし、Appleデバイスのセキュリティが侵害されるのではないかと心配する必要はありません…今のところは。
A7プロセッサとiPhone 5sで導入されたSEPは、AppleがTouch IDの指紋データを保存する場所です。パスワードやApple Payでの取引の認証に使用され、iOSにおけるその他あらゆるセキュリティプロセスを管理します。
専用のチップを使用することで、これらのプロセスがシステムの他の部分から分離され、セキュリティが強化されます。たとえiOSがハッキングされ、ハッカーがユーザーのデータにアクセスできたとしても、SEPに保存されている情報にはアクセスできません。
SEPは認証のためにデバイスの固有ID(UID)を生成し、デバイスが再起動するたびにこのIDを変更します。しかし、現時点でわかっているのはこれだけです。Appleは当然ながら、SEPの具体的な仕組みについて口を閉ざしています。
しかし、TwitterでXerubとして知られるハッカーが、SEPの復号鍵を入手し、それを処理するために必要なコードとともにGitHubにアップロードしたと主張しています。まだ慌てる必要はありません!
このキーはSEPに侵入してデータを取得するために使用することはできません。SEPの動作を監視し、Appleが明らかにしない情報をすべて入手するために使用することは可能です。そして、この情報を使ってチップをリバースエンジニアリングし、データにアクセスできるようになる可能性があります。
しかし、Xerub氏は、これを実現するには多くの作業が必要であり、さらに復号されたファームウェアを悪用する必要があると説明しています。現時点では、この鍵は大きな用途には利用できず、Appleはユーザーのデータが安全であると確信しています。匿名の情報筋が TechRepublicに語ったところによると、
SEPには多層的なセキュリティが組み込まれており、ファームウェアへのアクセスだけではデータ保護クラス情報にアクセスすることはできません。顧客データへのアクセスが可能になるとは到底言えません。
Xerub氏は、そもそもSEPが復号化されていたという事実自体が懸念材料だと指摘する。これは、iOS 10以降、復号化されたカーネルを搭載して出荷されているiOS自体ほど、AppleがSEPに自信を持っていないことを示唆している。
「彼は、SEPは素晴らしい技術だが、それが『ブラックボックス』であるという事実が、セキュリティにほとんど、あるいは全く貢献していないと付け加えた」と TechRepublicは報じている。 「『匿名性はセキュリティに役立つ――その点は否定しない』と彼は述べたが、セキュリティのためにSEPに頼るのは得策ではないと付け加えた。」
復号鍵を公開したり、そもそもSEPを復号した状態で出荷したりすることで可能になる公開精査は、長期的にはセキュリティを強化するだけだと彼は付け加えた。ハッカーが欠陥を見つけやすくなれば、Appleが欠陥を特定し、排除しやすくなるのだ。