2015년 12월 2일, 미국 캘리포니아 주 로스앤젤레스 동부에 위치한 샌버나디노시 발달장애인 복지시설에서 총기사고가 발생하였습니다. 오바마 미국정부는 이 사건을 이슬람 극단주의자의 테러 행위로 규정하였습니다. 미 연방수사국 FBI(Federal Bureau of Investigation)에서는 이 사건을 조사하고자 범인의 아이폰 5c 잠금을 풀어달라고 애플에게 제안하였고, 애플 CEO 팀쿡이 고객의 개인정보 보호를 위해 이를 거절하자 법정공방으로 번졌습니다. 이에 다수의 IT 기업(구글, Microsoft 등)은 애플의 지지를 들어주었고, 미국 법원 또한 FBI에게 잠금을 풀어주지 않아도 된다는 판결을 내렸습니다.


이 사건과 관련하여 SANS(SysAdmin, Audit, Network and Security)의 디지털포렌식 전문가들의 분석이 있었습니다. 관련 내용을 번역하여 포스팅합니다. SANS DFIR(Digital Forensics and Incident Response)의 블로그를 통해 원문을 확인하실 수 있습니다. 


FBI가 테러용의자의 아이폰을 조사하기 위해, 다음과 같은 보안 메커니즘을 우회할 수 있는 방법을 마련해달라고 애플강제청구하였습니다.

  1. FBI가 물리적인 포트(디바이스 케이블)을 통해서 전자적인 방식으로 passcode를 입력할 수 있게
  2. 10회 이상 인증에 실패하더라도, 데이터가 삭제되지 않도록
  3. 잘못된 passcode를 입력했더라도, 다음번 시도에 지연시간이 발생하지 않도록


논란의 중심에 서있는 바로 그 아이폰 디바이스에 대한 정보를 파헤쳐봅시다. 법원의 기록에 따르면, 제품은 Apple iPhone 5C이며 모델은 A1532이고 운영체제로는 iOS 9가 설치되어있습니다.[1] serial number는 FFMNQ3MTG2DJ이고, IMEI는 358820052301412입니다.[2] 해당 시리얼 넘버와 IMEIimei.info등의 사이트에서 조회해보면 여러가지 추가적인 기술적 세부정보를 얻을 수 있습니다. 해당 아이폰은 A6 Chip을 내장하고 있으며, 공급 통신사는 Verizon이고, 데이터 용량은 16GB 혹은 32GB입니다. 이것은 사용자가 설정한 암호(passcode)로 잠겨있습니다.[3]

[1] Compel Order 16 Feb 2016 PDF Pg 6, Lines 2-3

[2] Compel Order 16 Feb 2016 PDF Pg 3, Lines 19-22

[3] Compel Order 19 Feb 2016 PDF Pg 10, Lines 12-13


Apple - FBI 논쟁, 더 자세히 들여다보기

Lock이 걸린 아이폰을 해제하는 것에있어서 어떤 버전의 iOS가 설치되었는지, 그리고 어떤 Hardware를 사용하고 있는 모델인지의 여부가 상당히 중요합니다. 이 두가지 요건을 종합적으로 검토해보면, 제조사인 애플사의 도움을 바라지 않고 임의로 깰 수 있는 것인지 아니면 애플에게 지원을 요청해야할지 판단이 설 것입니다.

사실 지난 몇년동안, 모바일 포렌식 분석가들은 이 작업을 어렵지 않게 해냈었습니다. A4 Chip(iPhone 4와 iPad에 탑재)을 사용하는 모델이거나, iOS 7 이하의 버전에서는 물리적 이미지(Physical image)를 손쉽게 생성할 수 있었습니다. 물리적 이미지란, 장비의 데이터에 비트 단위로 포렌식 분석을 할 수 있도록 하는 것입니다. 이렇게 함으로써 스마트폰에 저장된 모든 데이터에 접근할 수 있었기에 굉장히 이상적인(ideal) 방법이었습니다. 그때만 해도 쉽사리 이런 방식을 사용할 수 있었지만, 지금은 “좋은 시절이 다 가버렸다.”고 해야할 상황입니다. 왜냐하면 해당 방식이 널리 알려지자 제조사측에서 보안방식을 강화하였고, 시간이 흐를수록 물리 이미징을 하는 것이 점점 어려지고 있기 때문입니다. 따라서 현재는 스마트폰의 백업 데이터나, 논리적 데이터 등 일부정보만으로 포렌식을 수행하고 있습니다.


Apple의 A5 Chip(iPhone 4S, iPad2에 탑재)을 장착한 장비(iOS 버전은 무관)라면 여전히 물리적/논리적 이미징을 하는 방법이 남아있기는 합니다. 다만, Passcode(암호)를 알고있어야하며, 소프트웨어를 Jailbreak(일명 탈옥)해야만 가능합니다.


법원의 문서에 따르면, 이 논란의 중심에 있는 San Bernardino 총기난사 사건 용의자의 iPhone은 A6 Chip(iPhone5, iPhone5C에 탑재)을 장착하였으며, iOS 9버전이 설치되어 있다고 확인되었습니다. 따라서 이 장비를 이미징하기 위해서는 암호와 탈옥용 소프트웨어가 필요하며, 탈옥을 하지 않더라도 파일 시스템의 백업에 접근하거나 논리적 추출을 하기 원한다면 최소한 암호는 알고있어야만 합니다.


이처럼 ‘각 버전별로 어떤 조건이 요구되는지?’에 대한 시나리오는 굉장히 복잡하고, 다양한 경우의 수가 존재합니다. 이것을 Devon Ackerman이라는 포렌식 수사요원이 다음과 같이 훌륭하게 정리하였고, 자유롭게 공유하도록 허락하였습니다.

(현재 알려진) iOS 디바이스별 포렌식 가능 여부
(현재 알려진) iOS 디바이스별 포렌식 가능 여부
각 요소들에 대한 설명
각 요소들에 대한 설명


그냥 아이폰도 일반 하드드라이브 처럼 dump하면 안되나요? 왜 FBI가 못했죠?

iOS 기기들은 신제품이 출시될 때마다 암호화의 강도를 높이고 있습니다. Apple A5 이상에서는 굉장히 철통같은 보안을 적용하였기에, 잠금상태(locked)에서는 내부 데이터에 접근하기가 굉장히 어렵습니다. 구체적으로 설명하자면, 256bit AES 암호화를 하드웨어 수준에서 수행하는데, 이때 암호화 키를 아이폰의 Flash Memory와 시스템 영역 사이에 저장해둡니다. 이 영역을 일명 "Effaceable 스토리지”라고 부릅니다. 하드웨어 수준 암호화는 매우 중요합니다. 왜냐하면 혹시나 강제로 뜯어본다하더라도, 파일 시스템과 메타데이터만 확인될 뿐 파일의 내용(content)는 암호화되어있어서 확인불가능하게 하기 때문입니다. 사용자가 암호(passcode)를 입력하여 아이폰의 잠금을 해제해야만 비로소 복호화하여 데이터를 사용할 수 있도록 합니다.


iPhone 4S부터 채택되기 시작한 A5 Chip은 부트로더에서 사용가능한 명령어의 수를 축소함으로써 보안을 강화하였고, 결과적으로 이미징하는 것을 훨씬 어렵게 만들었습니다. A6, A7, A8 등 점점 새로운 칩을 출시할 때마다 보안강도는 더욱 높아지고 있습니다. iPhone 4에서는 bootrom에 대한 취약점(24kpwn)이 있었는데, 이를 이용하여 암호를 우회하여 접근할 수 있는 방법이 있었고 이를 이용한 유료/무료 도구들이 존재했었습니다. 하지만 A5, A6, A7 Chip에서는 해당부분이 패치되었습니다. iPhone6의 A8 Chip이 등장했을때는, 그간처럼 단순히 '패치'하는 수준이 아니라, 아예 패러다임을 전환해버렸기에, 해당 취약점은 더이상 유효하지 않습니다.


뿐만 아니라, 사용자의 디스크 파티션에 저장된 대부분의 논리적 파일들은 일명 'Data Protection'이라 불리는 방식으로 개별 암호화가 수행됩니다. 그러므로 설령 Chip-off, JTAG 또는 기타 다양한 방식으로 아이폰 내부를 침해하여 데이터를 획득했다 하더라도, 파일의 내용이 암호화되어 있기 때문에 무용지물이란 것입니다. 다음 스크린샷은 Data Protection된 디바이스로부터 추출한 물리 이미지입니다. 보시다시피 파일시스템 자체는 열람이 가능하지만, 파일의 내용은 암호화되어있어서 보이지 않습니다. 

아이폰의 물리 이미지. 파일시스템의 구조, 관련된 metadata 등의 정보가 나타남
아이폰의 물리 이미지. 파일시스템의 구조, 관련된 metadata 등의 정보가 나타남
Data Protection 기법으로 암호화된 파일 : IMG_0001.JPG
Data Protection 기법으로 암호화된 파일 : IMG_0001.JPG
복호화된 IMG_0001.JPG 파일
복호화된 IMG_0001.JPG 파일


영화나 미드에 나오는, 자동으로 패스워드를 찾아주는 그런 마법같은 툴 없나요?

안타깝게도 당신이 본 것은 그저 연출된 장면입니다. 수사관, 분석가, 기술자 역할을 담당한 그 배우들은, 기술적으로 불가능해 보이는 문제들에 직면했을때 아주 쉽고 빠르게, 그 회차가 방영되는 약 한시간만에 완벽하게 해결해버립니다. 하지만 현실은 전혀 그렇지 않습니다. 기억하세요. 그것은 재미를 위해 꾸며진 픽션이라는 사실을 말입니다. 약간의 사실적인 요소들에 과장과 연출을 많이 섞어서 시청률을 끌어올리기 위한것일 뿐이지요.


현실세계에서 적용가능한, 아이폰의 암호를 해제하는 방법 중 가장 잘 알려진 3가지 방법이 있습니다.

  1. 자동으로 패스워드를 추측하는 도구 중 하나로 IP-BOX가 있습니다. 이것은 iOS 8.1.2버젼까지 호환되며 단순한 4자리 숫자 암호를 뚫는 'Black Box'입니다. 단순히 암호를 해제하거나, 악의적으로 해킹하거나 혹은 고장수리의 목적으로 사용되곤 했습니다. 테스트와 검증을 거쳤기 때문에 법정에서도 합법적인 압수수색시 정당한 절차를 거쳐 사용함으로써 아이폰 내부의 증거를 효과적으로 수집하곤 했습니다. 하지만 애플의 패치 이후에는 무용지물이 되버렸습니다. 지금 논하고 있는 San Bernardino 사건의 아이폰은 iOS9이상의 버젼을 사용하는 것으로 법정 문서에서 확인되었으며, 따라서 IP-BOX를 사용해도 뚫을 수 없습니다.
  2. Cellebrite's Advanced Investigative Services (CAIS) 또한 아이폰의 Lock을 해제하는 서비스로 유명했습니다. 아이폰의 소유자 혹은 익명의 누군가라도 사용이 가능했습니다. 이미 CAIS를 통해 범죄의 목적으로 악용(또는 순수한 이용)한 사례가 수없이 많으며, 해당 아이폰을 브로커(대행업체)를 통해 Cellebrite에 전달하면, 패스코드와 함께 돌려받도록 하는 서비스를 제공했습니다. 이 서비스는 iPhone4S 이상의 모델에서 iOS 8.0 ~ 8.4.1 버전까지 유효했습니다. 또한 "데이터 소거" 기능이 설정되어있더라도 이를 우회할 수 있다고 공표하였습니다. Cellebrite는 아이폰 외에도 안드로이드에도 범용으로 가능한 Brute Force기반의 암호찾기 도구를 제공했었습니다. 이 도구는 iOS7 까지만 작동하였습니다.
  3. Secure View가 출시한 svStrike는 위에서 언급한 IP-BOX와 유사한 도구입니다. IP-BOX가 4자리 패스코드만 시도했던 것에 비해, svStrike는 6자리 이상의 숫자에 대한 공격도 가능하도록 개선되었습니다. 하지만 그들의 문서를 읽어보면, '데이터 소거'기능을 우회할 수 있는지에 대해서는 아무런 언급이 없습니다.


만약 FBI가 용의자의 엄지손가락을 가지고 있다면, 그걸로 아이폰의 Touch ID를 해제하면 되잖아요?

그런 방법도 당연히 가능합니다. 하지만 불행하게도, 지금 논의하고 있는 아이폰은 5C 모델입니다. Touch ID는 더 많은 기능을 갖춘 5S 모델부터 도입되었습니다. 아주 역설적인 상황이지 않습니까? 상대적으로 저렴한 모델이라고 얕잡아봤더니, 오히려 더 보안이 강력해진 꼴입니다.


그래도 불가능한 가정을 한번 해보겠습니다. 그 테러리스트가 만약 TouchID가 지원되는 모델의 아이폰을 가지고 있었다고 칩시다. 아마 테러현장의 상황은 매우 급박했기에 시간적 여유가 없었을 것입니다. 생각해보십시오. 참사가 벌어진지 한시간 내외의 상황에서, 다수의 사상자가 발생했고, 부상자가 속출하고 있는 참혹한 순간입니다. 긴급구조를 요청하는 것도 벅찬 순간에, 수색영장을 발급받아 집행하려고 합니다. 웬 아이폰 하나가 나뒹굴고 있고, 이게 누구의 것인지 아무도 모릅니다. 경찰이 그 아이폰 하나를 점검하기 위해 그 혼돈의 카오스 속에서 이미 사망한 테러리스트의 엄지손가락을 하나하나 대조해서 확인하고 보고했어야 했다는 생각은, 마치 마블코믹스에 나오는 히어로들이나 가능한 일일 것입니다.


당면한 또 하나의 기술적 제약이 있습니다. 애플의 공식 보안문서에 따르면, 사용자는 Touch ID 기능을 켜기 위해서는 먼저 passcode를 통해 잠금을 해제하는 것이 선행되어야 합니다. 그 이후부터는 등록된 지문을 사용해 Touch ID 만을 통해서도 잠금을 해제할 수 있게 됩니다. 하지만 아이폰을 재부팅하거나, 48시간 이상 잠금을 해제하지 않았거나, 원격으로 잠금을 설정했거나, 지문인식을 5번 이상 실패하거나, 새로운 지문을 등록하고자 하는 경우에는 다시금 패스워드를 입력해야만 합니다.


이 경우에서는 iPhone 5C 하드웨어를 사용하고 있기 때문에, Touch ID 기능이 탑재되어 있지 않습니다. 그러므로 다음 중 한가지의 방법으로 Lock이 걸려있을 것입니다.

  1. 단순한 4자리의 숫자 - iOS 9 이전의 버젼에서 대부분 통용되는 방식
  2. 6자리 숫자 PIN으로, iOS 9에서 처음 사용됨. 숫자의 길이가 늘어날수록 brute force로 공격하기가 다소 어려워짐.
  3. 알파벳 조합으로 이루어진 복잡한 Passcode. brute force로 깨기가 상당히 어려워 짐.


대부분의  포렌식 Tool들은 간단한 passcode 크래킹 기능이 있기 때문에, 지원되는 iOS 버전이라면 충분히 적용이 가능합니다. 가장 좋은 방법은, iOS의 DFU mode에 진입한다면 데이터에 손상을 입히지 않고서도 복잡한 passcode를 우회하여 물리 이미지를 획득할 수 있습니다. 하지만 역시나 지금 논하고 있는 상황에서는 적용되지 않는 전제조건입니다.


그래봤자 고작 몇자리 숫자잖아요. 그냥 전부 시도해서 뚫어버리면 안되나요?

위에서 언급한 다양한 툴을 사용하여 Brute force 공격을 시도하면 당연히 언젠가 뚫을 수 있을 것입니다. 하지만 문제는 만약 사용자가 특별한 설정을 걸어두었을 경우입니다. 이것은 누군가가 올바르지 않은 암호를 10번 이상 입력할 경우 Brute force가 채 끝나기도 전에 아이폰 내부의 모든 데이터를 완전 삭제(wipe)하여 아예 사용할 수 없도록해버리는 조치입니다. 이렇게 되면 모든 증거가 사라져버려서 아무런 조사를 진행할 수 없으므로, 무슨수를 써서라도 이것만은 반드시 피해야 합니다.

아이폰의 '설정'에서 Touch ID와 Passcode를 세팅하는 화면에 'Erase Data' 항목이 있음.
아이폰의 '설정'에서 Touch ID와 Passcode를 세팅하는 화면에 'Erase Data' 항목이 있음.

10번의 입력시도 실패로 데이터 소거가 이루어질 때 아이폰이 경고메세지를 띄우긴 하겠지만, 그 때는 이미 엎질러진 물입니다. 다행히 iCloud backup에 저장된 설정값과, 테러리스트 주변인의 증언 등으로 얻어낸 정보로 추정해보니 San Bernardiono 사건의 용의자는 “Erase Data”기능을 확실히 켜두었을 것으로 추정이 됩니다. 어쨌든 이처럼 확신할 수 없는 상황에서, 무작정 Brute Forcing을 시도하여 passcode를 뚫어보려는 생각은 그다지 현명한 방법이 아닙니다. 데이터가 소실되면 안되니까요.


애플 아이폰의 iCloud 백업 데이터로부터 단서를 얻을 수 있지않을까?

그렇습니다. 만약 해당 아이폰의 'iCloud 백업’ 기능이 활성화되어 있다면, 그 백업 파일로부터 데이터를 복원할 수 있기는 합니다. 본 사건에서도 FBI가 백업 파일을 복구하여 조사했는데, 가장 최근 파일은 2015년 10월 19일에 저장된 것이었습니다. 이때는 테러가 발생한 12월 2일에 비해 한달 이상 지난 시점입니다.[1] iCloud 백업 파일에는 iPhone사용자의 설정에 따라 email, 연락처, 달력(일정), 사진 그리고 Apple keychain 데이터 등이 포함되어 있습니다. 이 백업 기능은 아이폰이 WiFi 네트워크에 접속되어 있고, 전원이 공급되는(충전중인) 상태에서만 작동합니다. 설정이 활성화 되어있는 상태로 유지된다면, WiFi를 통해 정기적으로 백업을 실시합니다. iCloud backup의 환경설정을 변경하기 위해서는 사용자의 iCloud 비밀번호가 요구되며, 정확한 암호를 입력해야만 변경됩니다. iCloud 계정의 비밀번호가 변경되는 경우에는 이미 로그인되어 있던 아이폰에서 새로운 비밀번호로 재로그인 해야만 백업 기능이 정상적으로 작동하여 iCloud에 저장됩니다. 


안타깝게도 이번 San Bernardino County의 사건 발생 한시간만에, 아이폰 소유자에 의해 iCloud의 비밀번호가 원격으로 재설정되었습니다. 때문에 아이폰이 자동으로 백업되는 기능(알려진 WiFi 네트워크에 접속되었을 때)이 해제되었습니다.[2]

[1] Compel Order 16 Feb 2016 PDF Pg 23, Lines 19-22

[2] Compel Order 19 Feb 2016 PDF Pg 23, Lines 22-24


애플이 예전에는 FBI를 도왔었다고 하는데, 이번엔 왜 다른 입장일까요?

실제로 예전에는 법원에서 압수수색 영장이 발부되어 강제 집행이 청구되었을 때 애플은 정보국의 요청에 응하여 아이폰 내부의 내용을 추출해주었습니다. 이 방식은 iOS 7이하의 버젼에서 가능했으며, 특수제작된 RAM Disk를 사용해서 해당 아이폰의 passcode를 우회한 후 성공적으로 데이터를 취득할 수 있었습니다. 하지만 iOS 8이후부터 애플은 암호화 절차를 변경했기 때문에 지금까지의 방법이 더이상 유효하지 않다고 공표했습니다. 관련해서는 애플의 ‘법적 처리 절차 가이드’ 문서를 참고하세요.


“iOS 8.0 이상을 사용하는 모든 장치에 대해, 애플은 iOS 데이터를 추출하거나, 추출하는 도구를 더이상 제공하지 않습니다. User의 passcode를 기반으로 생성된 key를 통해 내부의 파일들을 철저하게 암호화하여 안전하게 보호하고 있으며, 해당 Key 값은 저희 애플마저도 알지 못합니다."


애플이 key를 쥐고있다던데, 그게 무슨 뜻이죠?

"모든 것을 지배하는 절대 반지 key!”(영화 반지의 제왕에서 인용) 
애플의 secure boot chain의 첫번째 스텝은, iOS 장비가 부팅 될 때 해당 기기의 Boot ROM code를 Apple Root CA 공개키를 사용해서 인증하게 됩니다. 이를 통해 오직 Apple이 제공한 순정의 iOS Software로만 정상적으로 작동하도록 합니다. 이후에 다른 버전의 iOS Software(애플이 제공했거나, 누군가 개조했건)를 사용하는 것이 감지될 때, 다시 한번 Apple Root CA 공개키를 통해 Boot ROM을 검증해야만 정상적으로 운영체제가 로딩이 되도록 설계되어 있습니다. 오직 Apple만이 개인 키(Private key) 복사본을 보관하고 있으며, 그렇기 때문에 연방정부에서도 어찌할 방도가 없는 것입니다. 이 검증절차가 바로 배포용 소프트웨어를 위한 결정적인 보안 메커니즘인데, 만약 여기에서 사용되는 개인키를 분실하거나 도난당할 경우 해커가 그것을 악용하여 자동적으로 ‘무조건 신뢰’하도록 설정한 후에 백도어를 삽입하거나, 스파이웨어, 혹은 기타 악성 소프트웨어를 심을 수 있게된다는 위험성을 가지고 있습니다. 따라서 설령 FBI의 강제명령일지라도, 이 Key를 넘겨주는 위험한 선례를 만들 수 없는 것입니다.


그렇군요. 어렵다는 것 알겠습니다. 그럼 데이터를 얻을 다른 방법은 정녕 없는 것인가요? FBI가 다른 증거도 확보했다고 들었는데, 그걸 이용할 수는 없나요?

아이폰 5c를 사용한 흔적이 다른 어딘가에도 남아있을 수 있습니다. 용의자의 iCloud 계정, 해당 아이폰이 연결됐었던 컴퓨터 하드드라이브 속의 백업 데이터, 네트워크 장비에 남아있는 정보, 설치된 여러가지 어플리케이션에 연동되어 동기화된 데이터들 등등 잠재적인 가능성이 있긴합니다.


또한 iOS9 부터 새롭게 추가된 ‘연속성 기능’이 활성화되어 있다면, 다른 iOS 장치들과 Mac OS X에 담긴 관련 정보까지 획득할 수 있을 것입니다. 하지만 용의자가 아마도 컴퓨터와 하드 드라이브를 주변 하천에 빠뜨려버린 것으로 추정되는 상황임을 고려할 때, 아쉽게도 '지푸라기 잡는 심정’은 포기해야 할 것 같습니다.


법정에 제출된 증거물 목록에 따르면, 또다른 아이폰 두개가 추가로 존재했었고 이를 조사하였다고 명시하고 있습니다. 둘 다 파손된 상태로 그들의 아지트 근처 쓰레기더미에 폐기되어 있었습니다. 이것들은 수사의 실마리가 될 단서를 제공할 가능성이 큽니다. 고장난 폰이라도 그것을 고쳐보았을 때 유효한 정보들이 검출되는 경우가 실제로 꽤 많고, 동일한 패스워드를 사용하는 경우도 다반사이기 때문에 이를 통해 쉽게 암호를 얻을 수 있을지도 모릅니다. 아마 시간이 해결해 줄 것입니다.


FBI가 애플 아이폰의 데이터를 획득한다면, 그걸로 도대체 무슨 정보를 찾을 수 있을까요?

만약 FBI가 아이폰을 뚫는데 성공한다면, 그야말로 천군만마를 얻은것과 것과 같습니다. 아이폰은 최근 대화내용, 통화목록, 인터넷 검색기록, 채팅내역, 사용한 어플리케이션, 위치정보 등등 사용자의 일거수일투족을 담고 있습니다. 스마트폰은 우리도 모르는 사이 우리 삶의 가장 은밀하고 비밀스러운 사생활마저 전부 기록하고 있기 때문입니다.

아주아주 힘겹게 passcode를 입수하거나 우회하는 방법을 썼다고 하더라도 그저 첫번째 관문을 통과했을 뿐입니다. 첩첩산중에 아직 갈길이 태산이지요. 아이폰 내부에 설치된 앱들은 저마다의 방식으로 또다시 데이터를 암호화합니다. 보안의 중요성의 대두되는 요즘에는 대부분의 개발자들이 유저의 데이터를 더 안전하게 저장할 수 있도록 구현합니다(data-at-rest). 데이터베이스를 암호화하거나, 암호화된 내용을 데이터베이스에 저장하는 등의 보안조치를 하는 것이 대세이지요. Threema는 기밀성을 보장해주는 채팅 앱으로, 전세계적으로 널리 사용되고 있습니다. 이 앱에서 사용되는 모든 데이터는 철저하게 암호화되므로, 아이폰이 dump되더라도 내용이 유출되지 않습니다. 만약 사용자가 Threema와 같은 third-party 애플리케이션 같은 별도의 방법으로 대화를 주고받았다면, FBI는 또다른 장애물에 맞딱드린 것입니다. 심지어 이런 경우는 Apple도 손쓸 방도가 없습니다.


그렇다면 Apple마저도 FBI를 도울수 있기는 한가요?

우리가 알고 있는 정보들을 종합해보았을 때 A6 Chip, iOS 9의 아이폰이라면, 그 대답은 : ‘아마도 그렇다’ 입니다. 그나마 애플만이 현재로써 유일하게 해결책을 알고 있을 것입니다. 하지만 결코 외부에 발설할리가 없기 때문에 FBI 스스로 참신한 방법을 강구해야 할 것입니다. John McAfee은 사회공학 기법으로 뚫을 수 있다고 주장하였지만 그리 합리적이진 않아보입니다. Dan Guido의 블로그를 확인해보면 그가 그렇게 짐작하는 근거를 확인하실 수 있으며, Jonathan Zdziarski 역시 Apple은 아마도 자신들의 하드웨어와 iOS를 기술적으로 가장 잘 이해하고 있으므로 뭔가 실마리를 알고 있을것이라고 추측했습니다.


재밌네요. 더 자세한 정보를 얻을 수 없을까요?

이 주제에 관련해서 아주 잘 정리된 글과, 참고할만한 유용한 내용들을 다음과 같이 정리해보았습니다.


애플의 공식 문서


저자


번역자 첨언

원문에서 미국특유의 아재개그(?)가 포함되어 있었는데 최대한 분위기를 살려보았습니다. 이 글의 번역은 단순한 직역이 아니라, 역동적 대응(Dynamic equivalent) 번역입니다. 원문의 의도가 왜곡되었다고 느껴지는 부분을 발견하셨다면 cpuu@kaist.ac.kr로 언제든지 문의주시기바랍니다.


해당 원문은 2016년 2월 23일에 게시되었는데, 법정판결 이후 FBI는 이스라엘의 사설 해킹보안 전문업체에 의뢰하여 애플의 도움없이 용의자의 아이폰 잠금을 푸는데 성공하였고, 애플과의 법적인 소송을 취하하는 것으로 종결되었습니다. 

CPUU님의 창작활동을 응원하고 싶으세요?