AppleがiOS 18.1で導入した「無活動再起動」機能について、セキュリティ研究者Jiska Classenが逆工学解析を実施しました。この機能は、iPhoneが3日間非活動状態になると再起動する仕組みで、セキュリティを強化しています。この機能はSecure Enclave Processor (SEP)を使用して実装されており、主カーネルとは異なり、攻撃から耐えられるようになっています。また、iOS 18.2のベータコードでは、Appleがこの機能を改善していることを示唆しています。この機能は、セキュリティーコンサルティング会社のCellebriteからのデータ取得を困難にし、法律執行機関からのハッキングを防ぐ役割を果たしています。

最近、404 Mediaという調査機関が公表したレポートによると、法的調査機関はiPhoneが自動的に再起動するという問題について懸念していました。これが非常に困難なハッキングを防ぐためです。その後、セキュリティ研究者Jiska Classenは、この行動が「無活動再起動」と呼ばれる新しい機能によって引き起こされていることを発見しました。Classenはこの機能を逆工学解析してきました。iPhoneの非活動再起動機能の逆工学研究者は、ブログ投稿でAppleがどのようにInactivity Rebootを実装したのかを詳しく説明しました。これは、新しいセキュリティ機能を公に発表せずに、一切の声をかけずに実装されました。iOSのコードに基づいて、Inactivity RebootがiOS 18.1で実装されたことが確認できました。しかし、iOS 18.2のベータコードは、Appleがどのように機能を改善しているのかまだ進行中であることを示唆しています。以前はセキュリティ機能が無線接続に関連していたと考えられましたが、現在はSecure Enclave Processor (SEP)を使用してiPhoneが最後にロック解除された時間を追跡しています。最後にロック解除された時間が3日を超えると、SEPはカーネルに通知し、Springboard(iOSの核心)を終了し、再起動を開始します。Appleは、ハッカーがこのプロセスを回避する方法を実装しています。例えば、何かがカーネルを再起動できない場合、システムはカーネルパニックを引き起こしてデバイスをクラッシュさせ、再起動させます。システムは、デバイスが「aks-inactivity」状態に移行したときに、分析データをAppleに送信します。すべての操作はSEPで行われ、主なiOSカーネルとは異なります。そのため、主カーネルが侵害された場合でも(例えば、ジョークブレックツールを使用した場合でも)それを回避するのは大変困難です。Classen氏は説明しましたが、Appleはファームウェアを含むすべてのものを隠しているため、SEPに関する詳細な情報はほとんど知られていません。再起動すると、iPhoneは最初のロック解除(BFU)モードに entra、このモードではユーザーがデバイスのパスコードを入力するまで、デバイス上のすべてのファイルが暗号化されます。セキュリティーコンサルティング会社のCellebriteも、BFUモードのデバイスからデータを取得することは非常に困難であると認識しています。
Appleがハッキングツールを厳しく取り締め
iPhoneをハックするために使用されたCellebriteのツールAppleはiOS 18でiPhoneにInactivity Rebootを導入した理由について言及していないが、その理由は明らかに見えます。会社は確かにCellebriteやPegasusスパイウェアを抑えたいと考えているようですね。これらのツールは法律執行機関によく使用されることが多いです。もちろん、これは小偷や強盗の被害者となった場合でも、データが取り出されないよう一般的なユーザーを保護することも目的の一つだと思います。インアクティビティ再起動機能の逆工学に関する詳細は、Jiska Classenのブログで確認できます。
- iPhone 16 firmware can now be restored wirelessly from another iPhone
- iPad mini 7 can also be restored wirelessly from another iOS device