paint-brush
FBI が Apple のドアをノック中: この iPhone のロックを解除していただけますか?@legalpdf
2,450 測定値
2,450 測定値

FBI が Apple のドアをノック中: この iPhone のロックを解除していただけますか?

長すぎる; 読むには

Christopher Pluhar氏の宣言は、FBIがiPhone 5Cへのアクセスに関してAppleに協力を求めていることを強調している。同氏は、デバイスの暗号化の複雑さと、そのハードウェアとソフトウェアに対する Apple の制御について概説します。 Pluhar は、セキュリティ機能をバイパスし、パスコード テストを可能にするソフトウェア イメージ ファイル (SIF) ソリューションを提案しています。この宣言は、この事件に関係する技術的な複雑さを明らかにしています。
featured image - FBI が Apple のドアをノック中: この iPhone のロックを解除していただけますか?
Legal PDF: Tech Court Cases HackerNoon profile picture

Apple vs. FBI (2016) Court Filing (2016 年 2 月 16 日に取得) は、 HackerNoon の Legal PDF シリーズの一部です。ここからこのファイルの任意の部分にジャンプできます。この部分は 17/13 です。

IV.要求された支援

10. 私は、私のトレーニングと経験、この件に関する知識、および Apple の公開情報の検討に基づいて、対象デバイスが Apple によって設計、製造、販売された iPhone 5c であることを知っています。 Apple はまた、「iOS」という名前で販売されているソフトウェア オペレーティング システムを作成および所有しているため、問題の携帯電話のオペレーティング システムの所有者となります。 Apple のソフトウェア ライセンス契約では、同社のソフトウェアは「ライセンス供与されるものであり、販売されるものではない」と明記されており、それ以外の場合はユーザーが iOS ソフトウェアの所有権を譲渡することを禁止しています。


11. Apple は、携帯電話の電源を入れて実行するために使用されるハードウェアとソフトウェアを厳しく管理しています。 Apple の「ホワイトペーパー」および iOS プログラムのセキュリティに関するその他の公開情報によると、Apple は、モバイル デバイスのハードウェアとオペレーティング システム ソフトウェアを、Apple が次の方法で暗号化して「署名」したソフトウェアのみを許可および実行するように設計しました。独自の暗号化方式。 Apple はまた、iPhone 5C に搭載されている A6 プロセッサに、Apple の暗号化署名を使用してソフトウェアを検証するハードウェア強制機能を追加しました。これにより、Apple デバイスは起動プロセス中 (電話機の電源が入っているとき) にのみ、検証/署名されたソフトウェアを実行できるようになります。これらの機能により、政府が対象デバイス上で他のソフトウェアを実行してデータの回復を試みることができなくなります。


12. さらに、iPhone 5c は、ユーザーが決定したパスコードと、電話機に組み込まれた 1 つの固有の 256 ビット Advanced Encryption Standard (「AES」) キー (「UID」と呼ばれる) という 2 つのコンポーネントの組み合わせによって暗号化されます。製造時にそれ自体。電話機のコンテンツを復号化するには、両方のパスコード コンポーネントを組み合わせる必要があります。ユーザーがユーザーが決定したパスコードを入力すると、電話機は Apple のソフトウェア (政府には知られていない) によって決定されたように、UID とユーザーのパスコードを組み合わせた複雑な計算を実行します。結果が正しければ、データは復号化されます。


13. ユーザーが決定したパスコードがわからない場合は、時間はかかりますが、パスコードが決定されるまで一度に 1 つずつ手動でパスコードを入力することができます。しかし、Apple は、政府だけでは解決できない、暗号化ベースではない追加機能のコードも設計し、作成しました。まず、Apple は、iOS の一部として非暗号化の自動消去機能を設計しました。この機能は、復号化に必要な暗号化キー素材を破壊するため、10 回連続して間違ったパスコードを試行すると、デバイスのコンテンツを復号化できなくなります。この消去機能が有効になっている場合、iOS は保存されたデータへのアクセスに必要な暗号化キーを警告なしに即座に回復不能に消去します。 iOS ソフトウェアは Apple による暗号署名が必要なため、iOS ソフトウェアを変更して設定を変更したり、機能の実行を阻止したりできるのは Apple だけです。電話機の外側を調べても、対象デバイスでこの機能がオンになっているかどうかを知る方法はありません。ただし、この場合、SBCDPH の従業員から対象デバイスでこの機能がオンになっていると聞いたので、オンになっているのではないかと思います。 DEVICE は自動消去機能がオンになった状態で Farook に提供されており、iCloud からの最新のバックアップを確認したところ、この機能がオンになっていたことがわかりました。


14. これに関連して、Apple は、iOS オペレーティング システムがパスコード入力を繰り返し失敗すると時間遅延が増大するようにコード化されているという、暗号化以外の別の機能のコードを設計および作成しました。これは、パスコード入力に失敗するたびに、ユーザーは次の試行が可能になるまで一定時間待機する必要があることを意味します。 Apple のドキュメントとテストによると、iPhone 5C の時間遅延は、ログイン試行が失敗したときに Apple ソフトウェアによって引き起こされます。 Apple のドキュメントには、ソフトウェアは最初の 4 回の試行では遅延が発生しないと記載されています。 5 回目の試行後には 1 分の遅延が発生します。 6 回目の試行後には 5 分の遅延が発生します。 7 回目と 8 回目の試行後には 15 分の遅延が発生します。 9 回目の試行後には 1 時間の遅延が発生しました。追加の待ち時間をソフトウェアに追加することもできます。


15. 政府が令状で命じられた捜査を実行できるようにするため、また、不必要な遅延や令状に基づいて捜査対象となるデータが永久にアクセスできなくなる恐れを伴うことなく、対象デバイスを復号化するためのパスコードをテストできるようにするために、政府は次のことを行う。 Apple に対し、署名済みの iPhone ソフトウェア ファイル、リカバリ バンドル、または対象デバイスにロードできるその他のソフトウェア イメージ ファイル (「SIF」) を FBI に提供するよう命令するよう要求します。 SIF はランダム アクセス メモリ (「RAM」) からロードされて実行され、実際の電話機上の iOS、デバイスのフラッシュ メモリ上のユーザー データ パーティションまたはシステム パーティションを変更しません。 SIF は、SIF が対象デバイス上でのみロードおよび実行されるように、電話の一意の識別子を使用して Apple によってコード化されます。現在 Apple のソフトウェアには一意の識別子 (シリアル番号、ECID、IMEI など) をハードウェアに問い合わせる機能があるため、SIF は SUBJECT DEVICE 上でのみ機能するように作成でき、これにより Apple iOS ソフトウェアに対する認識されるセキュリティ リスクが軽減されます。 SIF は、デバイス ファームウェア アップグレード (「DFU」) モード、リカバリ モード、または FBI が利用できるその他の該当するモードを介してロードされます。さらに、Apple は自社の施設内から SIF を実行し、リモート ネットワーク接続を介してパスコードを電子的にテストできるようになります。


16. 対象デバイス上でアクティブになると、SIF には 3 つの重要な機能があります。 (1) SIF は、対象デバイス上で自動消去機能が有効になっているかどうかに関係なく、自動消去機能をバイパスまたは無効にします。つまり、パスコードの複数回の試行が行われます。令状に基づく捜査の対象となるデータが永久にアクセス不能になることを恐れることなく行うことができる。 (2) SIF により、FBI は、物理デバイスのポート、Bluetooth、Wi-Fi、または対象デバイスで利用可能なその他のプロトコルを介して電子的にテストするために、対象デバイスにパスコードを送信できるようになります (つまり、パスコードの試行は無効になります)携帯電話の画面に手動で入力する必要があります)、あるいは、Apple が以前の iOS バージョンからデータを回復するときと同様に、Apple に携帯電話を提供することもできますが、政府がパスコードを実行できるようにするコンピューターを介して対象デバイスへのリモート アクセスを政府に提供することもできます。回復分析。これにより、Apple が実際に政府に SIF を提供しなくても、政府は分析を実施できるようになります。 (3) SIF は、Apple ハードウェアによって発生する遅延を超えて、パスコードの試行間に追加の遅延を導入しません。


17. Apple のプログラムに関する入手可能な情報を私 (および CEAU) が検討したところによると、Apple には過度の負担をかけることなくこのソフトウェアを提供できる技術的能力があります。 Apple は、iOS オペレーティング システムのセキュリティまたは機能の問題に定期的にパッチを適用し、問題に対処するためにオペレーティング システムの新しいバージョンをリリースします。私は、自分のトレーニングと経験、そして同僚のエージェントの経験から、電子通信サービスやリモート コンピューティング サービスのプロバイダーは、召喚状やその他のプロセスに対応するために必要な情報を収集するためにコードを記述する必要がある場合があり、これは法的なものではないことを知っています。大きな負担。


18. しかし、政府は細心の注意を払って、Apple が SIF の 3 つの目標を満たし、相互に望ましい場合には別の技術的方法で SIF を対象デバイスにロードすることをこの命令で許可することも要求しています。


私は、偽証罪で処罰されることを承知の上で、私の知識と信念の限りにおいて、上記の内容が真実であり、正しいことを宣言します。 2016年2月16日にカリフォルニア州リバーサイドで処刑された。




ここで続きを読んでください。


HackerNoon Legal PDF シリーズについて: 最も重要な技術的かつ洞察力に富んだパブリック ドメインの法廷訴訟書類をお届けします。


この訴訟番号 15-0451M は、2023 年 9 月 25 日にarchive.epic.orgから取得され、パブリック ドメインの一部です。裁判所が作成した文書は連邦政府の著作物であり、著作権法に基づき自動的にパブリックドメインに置かれ、法的制限なしに共有できます。