ハッカー、FBIが銃乱射事件解決に使ったiPhone解読コードをWebで公開

    https://pixabay.com/ja/電話-スマート-フォン-ディスプレイ-携帯電話で-携帯電話-画面-1269597/

    https://pixabay.com/ja/電話-スマート-フォン-ディスプレイ-携帯電話で-携帯電話-画面-1269597/
     
    米連邦捜査局(FBI)の捜査に協力し、iPhoneのロック解除を行ったとして有名になったCellebriteが、今年1月に大規模なハッキングを受けて機密情報を盗まれたことはすでにお伝えしました
     
    今度はハッカーたちが、iPhoneをロック解除するためのソースコードや個人情報を含む盗み出した情報を、Web上で公開したことがわかりました。

    「いずれは明るみに出る」

    ハッカーらはニュースサイトMotherboardに対しオンラインチャット経由で、

    こうしたツール(iPhoneなどをロック解除するツール)を作れば、いずれは明るみに出るということを示すのが重要だ。歴史はそれを明確にすべきだ。

    と述べたとのことです。

    盗まれたデータは900GB

    Cellebriteはイスラエルを拠点とするセキュリティ企業で、日本のサン電子の子会社です。同社の主軸製品のひとつがUFEDと呼ばれるロック解除マシンで、iPhoneなどのスマートフォンからありとあらゆるデータを抜き出すことができます。
     
    ハッカー集団はUFEDからCellebraiteのリモートサーバ情報を抽出、サーバから暗号化されたデータを抜き出し、それを解読したと説明しています。
     
    盗み出されたデータは900GBにものぼりますが、Webで公開されたデータには、Cellebriteがトルコやアラブ首長国連邦(UAE)、ロシアなどにも、iPhoneロック解除技術を販売していた事実も示されていたようです。

    ソースコードは含まれていないと説明

    これに対しCellebriteは、ハッカーらが公開したファイルはアプリケーションのパッケージの一部で、顧客に公開されているもので、ソースコードは含まれていないと述べています。
     
    また盗まれた個人データについても顧客の「基本的な連絡先情報」のみだと主張しています。しかしデータを解析したところ、それ以上の多くの情報が含まれていた、とMotherboardは報告しています。

     
     
    Source:Motherboard via Cult of Mac
    Photo:Pixabay
    (lunatic)

    この記事がお役に立ったらシェアお願いします
    目次