iOSアップデートが自分のiPhoneに入れなくさせた──ある学生の1週間

iOSアップデートが自分のiPhoneに入れなくさせた──ある学生の1週間

パスコードは変えていない。忘れてもいない。ただiOSアップデートしただけなのに、翌日から自分のiPhoneに入れなくなった──そんな事態が現実に起きている。


アップデートした翌日から、自分のiPhoneに入れなくなった

コナー・バーン(21歳)は、4月5日にiPhone 13をiOS 26.4へアップデートした。その日を境に、自分の端末に入れなくなった。

パスコードを忘れたわけではない。バーンは4桁の数字ではなく、英数字にチェコ語の特殊文字「ハーチェク(ˇ)」を組み合わせたパスコードを使っていた。セキュリティを真剣に考えた人間が自然に行き着く選択だ。だがiOS 26.4がロック画面のキーボードからハーチェクを事実上消してしまった

結果、正しいパスコードを知っていても、その文字を入力する手段がなくなった。

ハーチェクは「č」「š」「ž」など、チェコ語・スロバキア語・スロベニア語などで使われる発音記号。iOS 18まではロック画面のキーボードに存在していたが、iOS 26以降、カスタムパスコード入力画面から消えた。

アップデート後のキーボードでは、ハーチェクが別のアクセント記号(アキュート)に置き換えられて表示されている。バーンによれば「無意味だ。エンコードは同じだから」とのことで、入力しても元のパスコードとは一致しない。


「写真が価値のすべて」──iPhone本体より大切なものが消えかかっている

端末そのものは画面が大きくひび割れた古いiPhone 13で、高価な端末とは言えない。問題はその中身だ。

バックアップしていなかった思い出の写真が詰まっている。iCloudにも保存していないため、別の端末から取り出す手段もない。Apple側に問い合わせたところ、端末を初期化しなければアクセスを回復できないと告げられた

「写真こそが僕が気にしているデータだ。バックアップしていなかったのに」とバーンは語る。

Genius Barのスタッフとの対面サポートも、事態を悪化させるだけだった。担当者は本人の同意を求めることなく初期化を開始したという。「何も提案せずにいきなり始めた」とバーンは述べている。

バーンがこれまで試みたこと:代替のアクセント記号を入力する、iOS 26.3.1へのダウングレードを検討する、長押しで隠し文字を探す、手書きやワープロでパスコードを書いてAutoFillで読み取る──いずれも失敗に終わった。
バーンが試みた回避策と結果
試みた方法 内容 結果
代替記号で入力 ハーチェクの代わりに表示されているアキュート記号をそのまま入力 ✗ 不一致
ダウングレード検討 iOS 26.3.1に戻してパスコードを変更する方法を調査 ✗ 不可
長押しで探索 すべてのキーを長押しして隠れたハーチェクを探す ✗ 見つからず
AutoFill読取 手書き・ワープロで書いたパスコードをAutoFillでスキャン ✗ 「" 」or「°」と誤認識
Genius Bar訪問 Apple直営店のサポートに持ち込み、担当者が対応 ✗ 解決せず・無断初期化開始
外付けキーボード 有線キーボードを接続してハーチェクを入力 ✗ BFU状態で有線アクセサリ無効
Face IDに切替 パスコードの代わりにFace IDを使用する ✗ 初回有効化にパスコード必須
✗ すべての方法が失敗。BFU(Before First Unlock)状態のiPhoneは、パスコード入力前に有線アクセサリを受け付けないiOSのセキュリティ仕様が回避を困難にしている。

次のアップデートでも直らず、Appleは無回答

4月8日にリリースされたiOS 26.4.1。バーンはこれで解決することを期待していた。しかし修正は含まれていなかった。

The Registerが自前でiPhone 16を使って検証したところ、iOS 26.4.1でも同様の挙動が確認されている。ハーチェクはチェコ語キーボード自体には残っているが、ロック画面のパスコード入力時にはキーのアニメーションこそ動くものの、文字が入力されない状態になっている。

つまり「見た目にはある、でも使えない」という状況だ。

Appleは取材に対し、現時点で回答していない。

ロックアウト事件の経緯
3月24日
iOS 26.4 リリース
Apple Music AIプレイリスト等を含む大型アップデート。ロック画面キーボードのハーチェク非対応が混入。
4月5日
バーン、iOS 26.4へアップデート ロックアウト発生
iPhone 13をiOS 18からiOS 26.4へ更新。直後からパスコードのハーチェク入力が不能になりアクセス不可に。
4月5日〜
回避策をすべて試みる すべて失敗
代替記号入力・ダウングレード調査・長押し探索・AutoFill読取・Genius Bar訪問・外付けキーボード・Face IDを検討。いずれも解決せず。
4月8日
iOS 26.4.1 リリース ハーチェクバグ未修正
iCloudの同期バグとStolenDevice Protectionの企業向け対応を修正。ハーチェクのパスコード問題は含まれず。
4月12日
The Register が取材・報道 Apple 無回答
同誌がiPhone 16でiOS 18.5→26.4.1の再現テストを実施。バグを確認。Appleは複数回の取材に対し返答なし。
現在
修正時期は未定
iOS 26.5ベータ開発中。ハーチェクバグの修正が含まれるかは未発表。バーンは安価なAndroid端末で代替中。
iOS 26.4リリース日:MacRumors / iOS 26.4.1リリース日:Apple

iOSのカスタムパスコードで特殊文字が使えなくなった」と報告しているRedditのユーザーは彼だけではなく、同様のケースが散見されている。iOS 18のリリースは2024年。それ以降、一度もハーチェクが復活していないことを考えれば、次のアップデートで修正される保証はどこにもない


アップデートが「壊しに来る」ユーザーは、どうすれば良かったのか

バーンは今、安価なAndroid端末を別途購入して使いながら、修正を待っている。「1〜2ヶ月様子を見て、状況が変わらなければ本格的にAndroidに乗り換える」と語っている。

この話から引き取れるものは2つある。

まず、iCloudバックアップの話だ。「設定したのに容量が足りなくてオフになっていた」「なんとなく使ってなかった」という人は少なくない。端末が使えなくなる原因は故障や紛失だけではない。アップデートでさえ、その引き金になりうることが今回はっきり示された。

もうひとつは、より根本的な問いだ。メーカーのアップデートが、正しく知っているパスコードを入力不能にするという事態は、本来あってはならない。バグをゼロにはできないとしても、最低限「自分の端末を自分でロック解除できなくなる」という影響のあるケースは、修正を最優先すべきだろう。

Face IDを使えば良かったのでは、という声もあるかもしれない。だがバーンはこう言っている。「警察や税関など、自分と端末を同時に制御される状況ではFace IDは意味をなさない。だから選ばなかった」。セキュリティへの意識が高いほど被害を受けやすかったという皮肉が残る。

修正がいつ来るかは、今のところ誰にも分からない。


参照元

関連記事

Read more

MacBook Neo初期在庫完売、販売目標が1,000万台超に倍増

MacBook Neo初期在庫完売、販売目標が1,000万台超に倍増

9万9800円という価格でApple史上最安のMacBookとして登場したMacBook Neoが、世界規模で在庫切れとなり、Appleが代工各社に緊急追加発注をかけている。想定を上回る人気が、価格を実現したチップ調達戦略そのものを脅かし始めている。 初動からの異例ずくめ MacBook Neoは3月11日、日本を含む主要市場で販売が始まった。発売初週、Apple CEOのティム・クックは「Mac史上、新規ユーザーの販売数として最高の1週間だった」と述べた。 その言葉通りの結果が、今になって数字で見えてきた。当初「数百万台規模」だった販売見通しを、Appleは1,000万台以上へと一気に引き上げた。主力代工メーカーの鴻海(フォックスコン)と広達は緊急追加発注への対応に追われており、鴻海は中国・ベトナムの両工場でMacBook Neoを生産している。 4月初旬時点でも、AppleのオンラインストアにおけるMacBook Neoの全構成の納期は2〜3週間待ち、多くの大都市のApple Storeでは店頭受け取りも3〜4週間先になっている。台湾は第一波の販売地域に含まれておらず、4

セキュリティツールが武器に変わる日——TrivyとAxiosに何が起きたか

セキュリティツールが武器に変わる日——TrivyとAxiosに何が起きたか

3月、世界中のCI/CDパイプラインで静かな異変が始まった。セキュリティスキャナーが認証情報を横流しし、HTTPライブラリがマルウェアを配布していた。被害の全容は、まだ見えていない。 「守る道具」が攻撃の入口になった 脆弱性スキャナーのTrivy(Aqua Security製)は、世界で10万を超えるユーザーと貢献者を持ち、数千のCI/CDパイプラインに組み込まれている。3月19日、そのTrivyが乗っ取られた。 攻撃者集団「TeamPCP」は、2月下旬に設定ミスのあるGitHub Actionsワークフローを悪用してアクセストークンを窃取していた。Aqua Securityは当初これを発見してトークンをローテーションしたが、無効化が不完全だった。残存した認証情報を使い、攻撃者はTrivyの公式リリースチャンネルを一斉に制圧する。 標的は3つ同時だった。バイナリ、GitHub Actions(76/77タグを悪性コードで上書き)、Dockerイメージ。マルウェアはCI/CDパイプラインのメモリを漁り、クラウド認証情報・SSHキー・Kubernetesトークンを暗号化して外部サ