》全サービス一覧《
【AirDrop危険】中国がiPhone等のエアードロップ暗号化を突破!【送信者特定】(分析・参考)
情報・話題・検索・動画・画像・履歴
<真相探求・アドバイス>
『参考動画』
2024年1月、中国がiPhoneなどのAirDropの暗号化を突破し、送信者の特定に成功したと発表しました。
これは大変恐ろしいことですが、日本にいるiPhoneユーザーに関係があることなのでしょうか?
今回は発表された中国当局の公式サイトの内容を説明しながら、iPhoneユーザーは今後どのように対応すれば良いのか徹底的に解説します。
『bing AIチャット』
中国当局がiPhoneのファイル共有機能「AirDrop」でメッセージを送信したユーザーを特定することに成功したそうです1。これは北京市司法局の発表により明らかになったものです。中国では2022年に、国内のiPhoneユーザーがAirDropが使って検閲ポリシーを回避しながら習近平国家主席を批判するポスターを配布するという事件が発生しました。TLSと呼ばれる暗号化通信が使われているため、匿名性が高く追跡が難しいとされていました。しかし、公安当局の指示により政府の技術チームがiPhoneを分析し、暗号化されたログを元のテキストに変換することで送信者の電話番号やメールアカウントを割り出すことができたとのことです1。AirDropを悪用して違法な画像や動画、音声等のファイルを混雑した場所で広める事件を防ぐことができるとしています1。
1[詳細・外部リンク]
2[詳細・外部リンク]
3[詳細・外部リンク]
【類似・参考・関連・検索】
【検索一覧集(中)】
》duckduck検索《
》》Bing検索《《
》》google検索《《
【動画一覧集(中)】
》duckduck動画集《
》Bing動画集《
》Google動画集《
『適当機械文字起こし』
※機械なので文字起こしが間違っていることがあります。それから検閲によりワザとNGキーワードを避けるために他の表現や文字が使用されてる場合もあります。
【AirDrop危険】中国がiPhone等のエアードロップ暗号化を突破!【送信者特定】
文字起こし
動画内を検索
イントロ
0:00
後頭です2024年1月中国がエア
0:02
ドロップの暗号化を突破し送信者の特定に
0:05
成功したと発表しましたこちらが中国当局
0:08
の公式サイトですこれは大変恐ろしいこと
0:11
ですが日本にいるiPhoneユーザーに
0:12
関係のあることなのでしょうか今回は発表
0:15
された中国当局の公式サイトの内容を説明
0:18
しながらiPhoneユーザーは今後どの
0:19
ように対応すれば良いのか徹底的に解説し
0:22
ます是非最後までご覧
0:24
ください中国当局のウェブサイトにはどの
0:28
ような情報が載っていたのでしょうか
0:30
詳しく見てみ
北京市司法局Webサイト
0:32
ましょう北京市司法局のウェブサイトが
0:35
2024年1月8日に更新されエドロップ
0:38
で匿名送信の謎が明らかになったと発表し
0:41
ました受信側iPhoneのログを解析し
0:44
たところ暗号分を元のテキストに変換し
0:47
送信者の携帯電話番号とメールアカウント
0:50
を迅速にロックしているとのことです中国
0:53
に不都合な情報を拡散している人物を特定
0:55
して迅速に使えなくしてるということだと
0:58
思いますそして不適切な情報事件の容疑者
1:01
を既に特定しているということなんですよ
1:03
ね実は2019年の時点でAirドロップ
1:06
にはセキュリティ的に問題があるという
1:08
ことでAppleに対して連絡した期間が
1:11
あるそうなんですけども未だにその問題は
1:13
解決しておらずおそらくそういった脆弱性
1:16
を利用したものなんじゃないかと推測して
1:18
いる記事もありましたまずはエアドロップ
1:20
について簡単に説明していきます
AirDropとは
1:23
ねAirdropとはiPhoneや
1:26
Macが対象なんですねAndroidは
1:28
関係ありません優ともこれはiPhone
1:31
の例ですけれども簡単にこのような画像を
1:33
送信することはできるわけです特徴とし
1:36
まして送信側のiPhoneから送るよ
1:38
みんなとBluetoothで一斉に送信
1:41
して受け入れますよということで今度は
1:43
wi-fiで接続していくと特徴としては
1:46
あくまでもこの送信側と受信側で直接通信
1:49
してるんですよねこのインターネットを
1:51
返してないんですよこれが中国にとって
1:54
非常に問題なんですよね中国ってご存知の
1:56
通りインターネットの通信内容を防して
1:59
検閲してますよねところがAirDrop
2:02
の場合直接通信ですからインターネットを
2:04
経由しないつまり中国が行ってるこの検閲
2:08
の対象外になってしまうわけですよこれが
2:10
中国にとって非常に頭の痛い問題だった
2:12
わけですねですからこのエアドロップを何
2:15
とかしたかったわけですねそれではもう
2:17
少し細かく説明していきます
AirDropが突破された仕組み
2:20
ね今回はエアドロップ規定値の連絡先のみ
2:24
このパターンを想定してお話しいたします
2:26
左側が送信用のiPhone右側が受信用
2:29
のiPhoneだとしますまず1番メール
2:32
アドレスと電話番号を元に生成した#2
2:36
ハッシュを送信しますシ2ゴっていうのは
2:39
ま一種の計算方法だと思ってください
2:41
メールアドレスを計算したらXXXという
2:44
ハシ値を得たとしますでなんでこんなこと
2:46
をするのかと言うと最初に
2:48
Bluetoothで送るよって一斉に
2:50
送るわけですがメールアドレスとか電話
2:52
番号をそのまま載せて送ってしまうと
2:54
メールアドレスとか関係ない人にも
2:56
ばらまいちゃうことになるのでそれは嫌だ
2:58
とハッシュという全く別の形にしてこれを
3:01
送るわけですよ次2番ですねこの
3:03
Bluetoothからの通信を受信した
3:06
このiPhoneはこの相信側のメール
3:08
アドレスや電話番号が受信側の
3:11
iPhoneのアドレス上に載っているか
3:12
どうかを調べなきゃいけないわけですよ
3:14
どうやって調べるかというとメール
3:15
アドレスを考えると自分のアドレス上に
3:18
メールアドレスがいっぱい載ってますよね
3:19
でそれを全てこの送信側と同じようにシー
3:22
2という計算方法で計算してハシ値を得る
3:26
わけです10個メールアドレスがあれば
3:27
10個ハシ値が取れるわけですねそのの中
3:30
にXXXという計算結果があったとすれば
3:33
ですよハシ値が同じということは計算の元
3:36
になったメールアドレスこれが同じだと
3:38
いうことなんですね例えばこちらにこの
3:40
メールアドレスがUS1@Gmail.
3:43
comというアドレスだったとしてそこ
3:45
から得られた発値がXXXということにし
3:48
ますとこの発値が同じということは元に
3:50
なったメールアドレスも同じつまりこの
3:53
受信側のiPhoneはあこの人はメール
3:55
アドレスUS1@Gmail.comさん
3:58
この人から送ってきてるんだなということ
4:00
が分かるわけなんですよなので3番として
4:02
受信側のアドレス上にあったので知り合い
4:05
ですのでどうぞ送ってくださいということ
4:07
で応答するわけですねこんな流れになっ
4:09
てるわけです中国のウェブサイトに書いて
4:11
あるのは計算した後の値であるこのXXX
4:14
というこのハシ値を入手することができた
4:16
とハシ値を解析してメールアドレスと電話
4:19
番号を入手することができたんだという話
4:22
なんですねこれは推測なんですけれども
4:24
おそらくこのXXXから直接メール
4:27
アドレスとか電話番号を解析したわけでは
4:30
ないと思うんですなんでかと言うとシー
4:32
25とかこういったハッシュという方法は
4:35
一方こハッシュと呼ばれていて片道切符な
4:38
んですよメールアドレスとかハシを取って
4:41
XXXになったとして逆方向でこのXXX
4:46
から計算の元になるメールアドレスを入手
4:49
することは非常に難しいというかほぼでき
4:51
ないんですねじゃあどうやったのかと言う
4:53
とこの中国のウェブサイトにはレインボー
4:56
テーブルというものがあるよと書いてある
4:57
んですねそこにはメールアドレスとか携帯
5:00
電話番号が載ってるんだと中国は政府が
5:02
情報何でも持ってますから中国国内で携帯
5:06
電話を契約している人のメールアドレス
5:08
なんか当然持ってるじゃないですかなので
5:10
このレインボーテーブルにこのメール
5:12
アドレスを全部入れておいてここのメール
5:15
アドレスそれぞれを社2頃で計算してハシ
5:18
値を得るわけですねuser1@
5:20
Gmail.comだったらXXXユザー
5:23
2@yaho.co.jpだったらYYY
5:26
こちらはZZZこういう風に何ここもある
5:29
かもしれませんけどとにかく全部発出値を
5:31
得ておいてあらかじめ計算して格納して
5:34
おくとそして入手したこのXXXこれを
5:38
このレインボーテーブルに突合することで
5:40
探せ探せってやったらおXXXで同じ発値
5:44
があるじゃないかメールアドレスはUS1
5:46
@Gmail.comじゃないかじゃこれ
5:48
が持ち主送信者だなと分かると思うんです
5:50
ね現実的にはこういう流れだと思いますで
5:53
さらに容易なのはこちらの電話番号ですね
5:56
電話番号って数字しかないですよねで
5:58
なおかつ桁数も決まってるじゃないですか
6:00
なので11桁だったら11桁で0から9
6:03
まで全部パターンを出してそれ全部発取っ
6:06
ちゃえば入手する必要さもないですよねで
6:08
例えばもうこの送られてきたハッシュが
6:10
AAAは0901345678じゃない
6:13
かってすぐ分かっちゃいますんでねここで
6:14
1つ注意したいのが実際に画像とかを共有
6:17
するためにエアドロップで送るわけです
6:19
けど画像とかを送る前の手続きの話ですよ
6:22
ねこれ全部受信するかしないかとかそんな
6:24
話じゃないですかつまり実際に送った中身
6:27
を中国当局に取らわけではないとここは1
6:30
つ注意が必要ですよねこういったやり取り
6:33
した情報が受信側のiPhoneにログと
6:36
して残っているそうなんですねなのでこの
6:38
受信側のiPhoneを中国当局が入手し
6:42
てログを解析した結果このXXXという
6:46
発出値が得られてという話になるんですよ
6:48
ねそれではまとめになり
まとめ
6:50
ます中国は検閲の対象外となるエア
6:54
ドロップを解析し送信元を割り出すことに
6:56
成功したと発表しましたしかしながらこの
6:59
割出すためにはiPhoneのログを解析
7:01
する必要があったわけですねそして識別
7:04
情報の発を入手できかつメールアドレスと
7:07
携帯電話番号を事前に入手しないと
7:10
おそらく送信者は判別できないと思います
7:13
とはいえ電話番号は数字だけでできてます
7:16
し桁数もほぼ固定してますから容易に生成
7:18
することはできてしまうと思いますけどね
7:20
メールアドレスについては入手しないと
7:22
難しいでしょうそしてエアドロップで送付
7:25
した画像等のコンテンツは今回の話には無
7:28
関係だということですあくまでもその
7:30
コンテンツを送る前の送信元のメール
7:33
アドレスとか電話番号の話であって実際に
7:36
送られるデータそのものが漏洩するという
7:38
話ではなかったということですねこの話が
7:40
仮に事実だとしても日本国内で今すぐ脅威
7:44
かと言うと微妙かもしれませんこの脅威を
7:46
回避するためにはエアドロップを使用し
7:49
ないのであれば受信しないに設定すると
7:51
そしてかつエアドロップで情報を送信し
7:54
なければ今回の脅威に怯える必要はないか
7:56
なと思いますねそれでは最後になります
7:58
この動画がが参考になりましたら高評価を
8:00
いただけると大変励みになります今後も
8:03
パソコンを活用したい方に役立つ情報を
8:05
提供いたしますこのチャンネルを登録して
8:07
見逃さないでくださいパソコンを使い
8:09
こなせるよう一緒に学んでいきましょう
8:11
今日はどうもありがとうございまし
8:28
た
8:31
[音楽]
8:32
さ
【サービス】
》全サービス一覧《
◆[一覧・リスト]真相探求ニュース
》》一覧情報《《
情報!一覧中(集)
◆全メニュー◆
◆[一覧・リスト]真相探求ニュース[ミラーサイト]
》》一覧情報《《
なんでも!一覧中(集)
◆◆全メニュー◆◆
↑画面TOPへ↑
---以上
【このカテゴリーの最新記事】
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image
-
no image