존스홉킨스대학 정보보안 연구소의 암호학자인 매튜 그린 교수는 '수사기관이 iPhone에 침입하는 방법'에 대한 연구결과를 Twitter에 공개했습니다. 이에 따르면, 수사기관은 iPhone의 암호를 해제하지 않고도 손쉽게 iPhone의 내부에 접근할 수 있는 것으로 밝혀졌습니다.

Researchers detail how the iPhone gets hacked by law enforcement - Knapsack
https://knapsack.news/2020/12/23/researchers-detail-how-the-iphone-gets-hacked-by-law-enforcement/

Researchers detail how the iPhone gets hacked by law enforcement - Knapsack

Earlier this year, the New York Times ran a story claiming that almost every law enforcement agency in America was able to break into your phone. A new report from Matthew Green, teacher of cryptography at Johns Hopkins, and his students, Max Zinkus, and T

knapsack.news


This might be how law enforcement agencies break into iPhone | AppleInsider
https://appleinsider.com/articles/20/12/23/this-might-be-how-law-enforcement-agencies-are-breaking-into-iphone

This might be how law enforcement agencies break into iPhone | AppleInsider

A group of cryptography experts have proposed a theory about how law enforcement can still break into iPhone despite continuous iOS patches and layers of safeguards: Apple's strongest encryption protects less data than it used to.

appleinsider.com


미국시민자유연맹은 2020년 12월 22일에 "FBI는 iPhone을 비롯한 스마트폰의 암호화를 몰래 돌파하는 능력을 가지고 있다"며 FBI를 기소했다고 발표했습니다.

이 뉴스를 받아 그린 씨는 대학 제자인 Max Zinkus 씨와 Tushar Jois 씨가 수사당국의 법적문서와 공개자료, 수사기록을 철저하게 조사하고 연구한 결과를 요약하여 Twitter에 공개했습니다. 일련의 트윗에서 그린 씨는 "결론부터 말하면, 경찰은 iPhone의 암호를 추측하지 않습니다. 경찰이 사용하고 있는 것은 iPhone의 암호가 아닌 사용자가 그것을 입력한 그 자체라는 것"이라고 주장합니다.


그린 씨에 따르면, iPhone의 상태는 '전원을 켠 후 처음으로 잠금해제하기 전'과 '잠금해제한 후'의 두 가지로 구별할 수 있다는 것. 사용자가 iPhone을 잠금해제하면 iPhone은 암호를 사용하여 복수의 암호화 키의 세트를 작성합니다. 이 암호화 키는 iPhone 자체의 내부메모리에 저장되어 있는 파일시스템의 암호화에 사용됩니다.

그런 다음 사용자가 iPhone을 방치하거나 전원버튼을 눌러 단말기가 잠기면 암호화 키 세트의 일부는 메모리에서 제거되지만 일부는 제거되지 않고 남아 있습니다. 이 제거되지 않은 키와 OS의 보안대책을 피할 수 있는 익스플로잇을 사용하면 iPhone 안에 있는 파일 대부분에 자유롭게 접근할 수 있다는 것. 이것이 'FBI가 몰래 스마트폰의 암호화를 돌파하는 능력'의 정체라는 것이 그린 씨의 견해입니다.

Attack on the code lock of an iPhone https://commons.m.wikimedia.org/wiki/File:IPhone-Angriff.jpg


그린 씨가 입수한 Apple의 문서에는 잠금해제한 후의 상태에서도 암호로 엄중하게 보호되는 데이터로는 첨부파일이 포함된 메일 데이터와 Safari 책갈피 등이 열거되어 있습니다. 즉, 이러한 데이터를 제외하고는 특별한 보호를 받을 수 없으며 위의 구조에 의해 경찰이 쉽게 액세스할 수 있는 상태로 되어 있다고 그린 씨는 지적합니다.

경찰이 액세스할 수 있는 데이터의 일례로, 그린 씨는 단말기에 저장된 사진이나 노트북 등에 저장된 텍스트 파일, 일부 위치정보 데이터 등을 듭니다. 게다가 메일 데이터 등이 보호되고 있다고 쓰여진 Apple 문서는 2012년의 것으로, 2020년 현재는 '앱 기동 데이터' 밖에 보호되지 않을 우려도 있다는 것. 그린 씨는 Apple이 데이터를 엄중하게 보호하지 않는 이유는 '위치 기반 알림 기능' 등 편리하고 화려한 기능을 실현시키기 위해서라고 추측하고 있습니다.


그린 씨는 "Android도 상황은 비슷할 것"이라고 말하면서, 특히 iPhone에 대해서는 "기본적으로 스마트폰을 암호화하고도 적극적인 침입자에 대해서는 무방비나 마찬가지"라고 말합니다.

이 연구결과를 바탕으로 IT계 뉴스사이트 Knapsack는 "스마트폰의 데이터를 보호하려면 10자리 암호를 사용하십시오. 만약 스마트폰이 수사기관에 압수될지도 모를 경우에는 전원을 꺼버려야 합니다. 또한 차선책으로 긴급SOS 모드 등을 사용하여 USB포트를 비활성화하는 것도 고려해야 합니다"라고 권고합니다.

Posted by 말총머리
,