ラベル Macインターネットセキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル Macインターネットセキュリティ の投稿を表示しています。 すべての投稿を表示

2023年1月17日火曜日

Appleの衝突事故検出機能は、誤作動しすぎるのか?

 

今日の内容は、「Appleの衝突事故検出機能は、誤作動しすぎるのか?」Apple Watch が急激な衝撃を感知したときの動作についてです。


(この記事は、2023年1月11日にKirk McElhearn(https://i.r.cbz.jp/cc/pl/kfwb7399/s7r3ausut3br/8n8vgqfy/)およびJoshua Long(https://i.r.cbz.jp/cc/pl/kfwb7399/q7g1irz4e8e9/8n8vgqfy/)によってMac Security Blogに投稿されたIs Apple’s Crash Detection causing too many false positives?の翻訳です)

 


昨年Appleは、iPhone 14、Apple Watch SE(第二世代)、Apple Watch Series 8、そしてApple Watch Ultraを対象に衝突事故検出機能を提供開始しました(https://i.r.cbz.jp/cc/pl/kfwb7399/deh1r0eur6bv/8n8vgqfy/)。この機能は、「衝撃、圧力の変化、そして騒音レベルと組み合わさった速度変化」に加えて重力加速度の突然の変化を検出すると発動します(https://i.r.cbz.jp/cc/pl/kfwb7399/c9jwn1g6gkn1/8n8vgqfy/)。衝突事故検出機能が発動すると、救急サービスに事故があった旨の警告と共に正確な場所が通報されます。

 

衝突事故検出機能が期待通りに作動すれば、人命救助につながるでしょう。例えば、この機能のおかげで事故に巻き込まれた奥さんを、旦那さんは救急車が到着する前に見つけることができたそうです(https://i.r.cbz.jp/cc/pl/kfwb7399/a3s9s4nzhqrw/8n8vgqfy/)。

 

しかしAppleの衝突事故検出機能では、多くの誤作動も報告されています。どうしたら良いのでしょう。この機能は、無効にするべきでしょうか。無効にした方が良いとしても、どうやって無効にするのでしょう。この記事では、衝突事故検出機能の現状を分析すると共に、Appleがどのように機能を改良するべきかにも触れたいと思います。

 

■誤作動が救急サービスに不要な負担をかけています

 

誤作動に関する初期の報告は、ローラコースターの乗客から始まり(https://i.r.cbz.jp/cc/pl/kfwb7399/t3ct24axaubd/8n8vgqfy/)、スキー場で転倒する人々へと広がりました(https://i.r.cbz.jp/cc/pl/kfwb7399/kqo8o7twi349/8n8vgqfy/)。カナダでは、ヘリコプターでの長時間の捜索に発展し(https://i.r.cbz.jp/cc/pl/kfwb7399/o7q4jqv0uzwy/8n8vgqfy/)、騎馬警官隊が被害者とされる人が無事かどうか確認するために、そのご近所を一軒ずつ回る羽目になりました。

 

今がウインタースポーツのシーズンであることも重なり、この機能の誤作動はよくニュースで取り上げられています。特にスキーで誤作動が多発しており、コロラド州の一部では救急サービスが毎日3~5回の通報を受け取っています。(https://i.r.cbz.jp/cc/pl/kfwb7399/x3kmx9iyw1v4/8n8vgqfy/)。ほとんどの場合は救急車を必要とするほどの事故ではありませんが、救急サービスではこの機能を無効にすべきだとは考えていません。ゲレンデで転倒したならその場で誰かに助けてもらえるでしょうが、ゲレンデ外に出たらこの機能で命が助かることもあり得るからです。

 

でも、ミネソタ州の一部では救急サービスがこの機能の無効化を呼びかけています。スキーヤーやスノーモービルのドライバ達がこの機能を有効にしていて、通報があったスキーヤーを探した結果、怪我をしていないことが確認できるまで4時間もかかったからです(https://i.r.cbz.jp/cc/pl/kfwb7399/bpu1j8a1w726/8n8vgqfy/)。

 

iPhoneあるいはApple Watchが事故を検出すると、10秒間のカウントダウンが始まり、同時に持ち主の注意を引くために大きな音を鳴らします。何もしないと、次の10秒間のカウントダウンの後に地元の救急サービスに電話をかけます。でも、重大かどうかに関わらず、事故があってもApple WatchやiPhoneの音に気づかないということがあるのでしょう。Apple Watchを分厚いスキーグローブの下に付けていて、しかもヘルメットも被っていたら音は聞こえないかも知れません。 iPhoneがポケットにあり、分厚いスキーパンツを履いていたら、やはり音は遮断されてしまうかも知れません。

 

さらに複雑なのは、付けているグローブが静電容量式タッチに対応していなければ、限られた時間以内に画面をタッチして救急発信をキャンセルすることは難しくなるでしょう。

 

衝突事故検出機能は命を守る大事な技術ですが、誤作動が多すぎてはいけません。ミネソタの郡保安官は「派遣センターでは通報の対応に時間を割かれており、誤作動であることが確認できない場合は保安官代理を派遣しなければならず、事務所が小さいこともあり、現場へ赴いて通報の内容を確認することが大きな負担になっている」と言います。

 

■衝突事故検出機能は無効にするべきか

 

この機能を無効にしてしまうと、特に危険な活動を行なっていたり毎日車で移動しているなら、事故が起きても助からない可能性があるでしょう。

 

しかし救急サービスが衝突事故検出機能を無効にするよう要請している地域に住んでいるなら、従うべきか悩むところです。

 

例えば、遊園地やスキー場に遊びに来ただけなら、善良な市民として衝突事故検出機能は無効化するべきかも知れません。

 

いずれにしろ、誤作動を引き起こす可能性がある活動を始める際、特に危険はないと思われるなら、この機能を無効にするべきです。ただし、何らかの事故に巻き込まれた際に衝突事故検出機能が無効だったら意味がありませんので、機能を再度有効に戻すことを絶対に忘れてはいけません。

 

この機能を、常に無効にしておくのは危険です。自動車事故に巻き込まれるなど、自分に代わって自動で救急サービスに連絡をしてもらう必要がある事態に陥った時、この機能が有効でよかったと思うはずです。

 

■衝突事故検出機能をオン/オフする方法

 

Appleは、衝突事故検出機能を一時的に無効にするための方法を説明する記事を公開しています(https://i.r.cbz.jp/cc/pl/kfwb7399/deh1r0eur6bv/8n8vgqfy/)。

 

iPhoneで衝突事故検出機能を無効にするには、設定 > 緊急 SOS を開き、「激しい衝突事故発生後に電話」をオフにします。

 

Apple Watchで衝突事故検出機能を無効にするオプションは2個あります。iPhoneでWatch Appを開き、マイウォッチタブで「緊急 SOS」を開き、「激しい衝突事故発生後に電話」をオフにします。あるいは、Apple Watch自体で設定 > SOSを開き、「激しい衝突事故発生後に電話」をオフにします。

 

この機能を無効にしたら、誤検出を招きそうな活動を終了次第、忘れずに再度有効に戻してください。

 

衝突事故検出機能を再度有効にするには、前述の手順を踏み、最後に「激しい衝突事故発生後に電話」をオンに戻します。

 

Appleは、緊急 SOS をキャンセルしたユーザが同社になぜキャンセルしたのかを説明する手段をiOS 16.2で導入しました。これは、iPhoneあるいはApple Watchでボタンを押し続けることで自ら意図して発信した通話をキャンセルした場合を対象にしており、ユーザが意図してこの機能を呼び出したのかを確認するダイアログが表示され、機能がどのように利用されているかAppleが分析できるように同社にログを送るか確認されます。Appleはこの機能を改良するためのデータを集めているようなので、多分、衝突事故が検出されたけれどキャンセルされた場合にも同じダイアログが表示されるものと思われます。

 

■衝突事故検出機能の誤作動を減らすためにAppleができること

 

前述の通り、Appleは誤作動による緊急発信を減らす方法を探るためにデータを収集しています。

 

そして、明らかにAppleが今すぐできる改良があります。例えば、遊園地にある動きの激しいローラコースターのGPS座標など誤作動が起きやすい場所の周囲に仮想的な境界線を設けることです。こうした境界内で衝突事故検出機能が作動しても、Appleが発信を無視することができるでしょう。周囲の駐車場や道路など、ユーザが本当に自動車を運転している場合は衝突事故検出機能が通常通り動作するくらいに境界範囲を狭く設定しておくことができれば、理論上は誤作動を減らす簡単な対策の一つとなるはずです。

 

スキー場のような他の場所では、Appleにそこまで単純な対策の選択肢はなさそうです。

 

言うまでもなく、Appleは今後もこの機能を改良し続けると思われます。iOSおよびwatchOSのアップデートで対策が追加され、今後の数ヶ月で誤作動は減っていくでしょう。

 

安全対策およびセキュリティ機能は、常にリスクと利便性のバランスの上に成り立っています。命を守るための機能が登場すると、その機能が期待通りに動作するようになるまで改良が必要になるのは仕方がないことでしょう。

 

■お使いのMacは安全ですか?

 

Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://i.r.cbz.jp/cc/pl/kfwb7399/r935ahr7lsj0/8n8vgqfy/

 


2023年が始まりました。元気にスタートダッシュでいきましょう!そのためにも「健全な IT 環境」は必須です。Mac にも正しいセキュリティツールを入れておく習慣をつけましょう!


この記事にある「Appleの衝突事故検出機能」は筆者自身、2度体験しています。これはいい機能ですね!

しかし、この機能が動作しないことが一番良いことですから、どうかみなさま、お気をつけくださいませね。

ちなみに、私の2度の経験というのは、いずれも「室内転倒」でした!(おバカ)



株式会社アクト・ツー

Software Product Team



セキュリティを強固にするためのAppleの高度なデータ保護技術解説

 


今回は、セキュリティを強固にするためのAppleの高度なデータ保護および他の機能についてお届けします。

 

(この記事は、2022年12月9日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたApple’s Advanced Data Protection and Other Features Harden Securityの翻訳です)

 

セキュリティを強固にするためのAppleの高度なデータ保護および他の機能(この記事は、2022年12月9日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたApple’s Advanced Data Protection and Other Features Harden Securityの翻訳です)

 

Appleは、そのオペレーティングシステムおよびデバイスに対し、iMessage Contact Key Verification、セキュリティキーへの対応、そして高度なデータ保護の3つの新しいセキュリティおよびプライバシー機能の追加を発表しました。これらの機能により、Appleデバイスは現在で最も安全なデバイスとなります。この3つの機能は、2023年に公開となりますが、今からその内容と仕組みを説明しておきたいと思います。

 

■iMessage Contact Key Verification

 

iMessageは、現在でも安全なメッセージプラットフォームです。Appleユーザ同士で送受信するメッセージは暗号化され、盗聴することはできません(ただし、メッセージアプリを使たSMSの送受信は安全ではありません)。iMessage Contact Key Verificationでは、メッセージをやりとりしている相手がその本人であることを確認するものです。Appleは「iMessage Contact Key Verificationを有効にしているユーザ同士が通信している場合、国家が背景にいる攻撃者のような非常に高度な敵がクラウドサーバに不正侵入し、こうした暗号化された通信を盗聴するために自らのデバイスを追加した場合に自動で警告を受け取るようになります」としています。iMessageでは複数のデバイスで同じアカウントを使えるので、誰かがアカウント保護を突破して追加したデバイスでメッセージを盗聴しているかを下図のような警告によって知ることができます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/12/messages-2.jpg

 

ほとんどのユーザにとってこの機能は不要ですが、Appleは重要な内容をメッセージし合う「ジャーナリスト、人権活動家、政府関係者など通常以上のデジタルの脅威と向き合っているユーザ」などのために用意されたとしています。

 

■セキュリティキーへの対応

 

Appleの二要素認証は高機能ですが( https://www.intego.com/mac-security-blog/how-to-use-two-factor-authentication-for-your-apple-id-and-icloud-account/ )、新しいデバイスの認証を他のデバイスに依存しています。例えば、誰かがお使いのデバイスの1台を利用できる状態になれば、お使いのAppleアカウントも悪用できる状態になることを意味します。そこでAppleは、アカウントへの新規のアクセスを認証するためにハードウェアキーという、さらなる要素を追加できるようにします。Appleでは「この機能は、著名人、ジャーナリスト、そして政府関係者など、その公開されているプロフィールが原因でオンラインアカウントに対する組織的な脅威に晒されている人を想定している」とします。例えば、過去にあった個人的な写真が盗まれたようなようなiCloudアカウントのハッキングを防ぐことができますが、さらにメッセージやEメールの保護も提供します。

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/12/security-keys.jpg

 

■セキュリティキー

 

現在でも、セキュリティキーは様々な接続方式で提供されていますが、NFC(近距離無線通信=near-field communication)で動作するものであればデバイスに接続する必要はありません。Appleデバイスの場合、製品によってコネクタがUSB-AだったりUSB-Cだったり、ライトニングコネクタだったりすることを考えると、コネクタが関係ないNFCセキュリティキーが最善と思われますが、キーによってはUSBとNFCの両方に対応するものもありますし、製品によっては異なるUSBポートが使えるようにアダプタが付いているものもあります。来年、Appleがストアやオンラインストアでセキュリティキーの販売を始めても不思議ではありません。弊社でも、過去の記事、How to Use a Security Key to Protect Sensitive Online Accounts( https://www.intego.com/mac-security-blog/how-to-use-a-security-key-to-protect-sensitive-online-accounts/ )でセキュリティキーについて触れています。

 

■高度なデータ保護

 

もう何年の前から、iCloudアカウントのエンドツーエンドでの暗号化を多くのユーザが要望して来ました。お使いのiPhoneやiPadなら、そしてFile Vaultが有効ならMac上でも、そのデータは暗号化されています。そしてすべてのiCloudサービスの通信中のデータ、およびAppleのサーバ上のデータは暗号化されています。しかし同社は暗号化キーを持っており、法の執行機関が請求すればユーザのデータの一部にアクセスすることは可能なのです。Appleは、この新しい機能が「最高レベルのクラウドデータセキュリティを提供し、信頼するデバイスでのみ復号化できるエンドツーエンド暗号化によりユーザがほとんどの最も個人的なiCloudデータのを保護する選択肢を提供します」 としています。

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/12/messages-1.jpg

 

Appleはこの高度なデータ保護が有効な場合に何が暗号化されるかも説明しており、「iCloudは、すでにデフォルトでエンドツーエンド暗号化を使って、iCloud Keychainおよびヘルスケアデータを含む14種類の個人的なデータカテゴリを保護しています。高度なデータ保護を有効にしたユーザは、エンドツーエンド暗号化で保護されるデータのカテゴリが23種類に引き上げられ、iCloud バックアップ、メモ、写真、などがその対象に加わります。ただし、重要なiCloudデータのカテゴリではありますが、グローバルメールシステムとの相互運用が必要なiCloudメール、連絡先、そしてカレンダーは保護の対象になりません」となっています。

 

このAppleのサポートドキュメントでは、現時点で何がエンドツーエンドで暗号化されており、何がされていないかも説明されています( https://support.apple.com/HT202303 )。重要なのは、このドキュメントに登場する「暗号化して転送され、暗号化したフォーマットで保管」という言葉の意味を理解しておくことです。「新しいデバイスでのサインイン時、バックアップからの復元時、パスワードを忘れてしまった後のデータ復旧時など、必要が生じた場合にはユーザに代わって Apple がデータを復号化できます。Apple ID でサインインできさえすれば、バックアップ、写真、書類、メモなどにアクセスできます。」と書かれている通り、データは暗号化されているものの、必要に応じてデータを復号化できるキーをAppleは持っているのです。エンドツーエンドの暗号化とは、Appleでさえもデータを絶対に復号化できないことを意味します。

 

EFF( https://www.eff.org/deeplinks/2022/12/victory-apple-commits-encrypting-icloud-and-drops-phone-scanning-plans )のようなプライバシーの支持者はこうした動きを歓迎していますが、FBIは不満のようです。先日のThe Washington Postに対するエンドツーエンドでの暗号化全般に関する声明で( https://www.washingtonpost.com/technology/2022/12/07/icloud-apple-encryption/ )、FBIは「これはサイバー攻撃や子供達への暴力に始まり、麻薬の密輸、果ては組織犯罪やテロなどの犯罪行為から米国民を守るために必要な私たちの能力を妨げるもの」としています。

 

なお、高度なデータ保護にもリスクはあるということに触れておくべきでしょう。ユーザがApple IDパスワードを忘れてしまった場合、事前にデータにアクセスするには復旧用連絡先あるいは復旧キーを設定していなければなりません。詳細については、How to Set iCloud Account Recovery Contacts, Legacy Contacts, and Trusted Phone Numbers( https://www.intego.com/mac-security-blog/how-to-set-icloud-account-recovery-contacts-legacy-contacts-and-trusted-phone-numbers/ )を参照してください。

 

iMessage Contact Key Verificationは、2023年に全世界で公開となります。Apple ID用のセキュリティキーは、2023年初頭に全世界で公開となります。iCloudの高度なデータ保護は、米国ではApple Beta Software Programのメンバーなら今から試すことができ、年末には米国のユーザに提供開始されます。この機能は、その他の地域では2023年初頭に順次提供開始されます。

 

■お使いのMacは安全ですか?

 

Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego

 

 

 

 (ついでに...)

 

■お使いのMacは健康ですか?

https://www.act2.com/ttp16

 

 

今年もあと10日。年内に今年最後のメルマガを配信する予定ですが、念のために。

みなさま、今年もたいへんお世話になりまして、誠にありがとうございました。

今年の冬は例年以上に寒いようですので、どうかご自愛くださいますように。

そして新しい良いお年をお迎えくださいませ。

 

最後にコマーシャル:

年末年始は、act2 ダウンロード販売で、全製品特別値引きを実施していますので、ぜひご利用くださいませ。

 

 

 

株式会社アクト・ツー


Software Product Team


2014年6月17日火曜日

【検証】今回の Intego はとにかく軽い、早い、トラブらないの三拍子。


Mac 専用にチューニングされている(= Windows版の単なる移植バージョンではない)ということで、最近注目を浴び始めた Intego ウイルスバリア・ネットバリア(Mac インターネットセキュリティ)。