Es wurde eine Problemumgehung für die Umgehung des Kennwortschutzes auf dem iPhone / iPad gefunden. Nicht wirklich

Bild

Der Angriff ermöglicht es Angreifern, eine beliebige Anzahl von Kennwortversuchen auf einem gesperrten Apple-Gerät ohne Risiko durchzuführen, wodurch ein Schutzmechanismus ausgelöst wird, der alle Daten löscht.

Seit der Veröffentlichung von iOS 8 im Jahr 2014 verwenden alle iPhones und iPads Verschlüsselung. Diese Geräte werden häufig durch ein 4- oder 6-stelliges Passwort geschützt und sind praktisch unverwundbar, um eine Kombination aus Software- und Hardwaresicherheit zu durchbrechen. Wenn die zulässige Anzahl von Versuchen zur Eingabe eines Kennworts überschritten wird, werden alle Daten vom Gerät gelöscht.

Aber Matthew Hickey, ein Sicherheitsforscher und Mitbegründer von Hacker House, hat einen Weg gefunden , um das Limit von 10 Versuchen zu umgehen und so viele Passwörter einzugeben, wie er möchte - sogar unter iOS 11.3.
Der Angreifer benötigt nur das mitgelieferte gesperrte Smartphone und das Lightning-Kabel.
Unter normalen Bedingungen ist die Anzahl der Versuche, ein Kennwort pro Minute einzugeben, auf iPhones und iPads begrenzt. Neuere Apple-Geräte enthalten einen separaten Chip zum Schutz vor Brute-Force-Angriffen, der zählt, wie viele Kennwortversuche unternommen wurden, und die Reaktion bei jedem neuen Fehler verlangsamt.

Hickey hat es geschafft, diese Verteidigung zu umgehen. Er erklärte, dass wenn ein iPhone oder iPad angeschlossen ist und der Angreifer Tastenanschläge sendet, dies einen Interrupt auslöst, der auf dem Gerät die höchste Priorität hat.
Anstatt Passwörter einzeln zu senden und auf eine Antwort zu warten, senden Sie sie alle gleichzeitig. Wenn Sie einen Brute-Force-Angriff mit einer langen Zeile ausführen, wird dieser als einzelner Versuch zur Eingabe eines Kennworts verarbeitet, wodurch die Erkennung der Erfassung und Löschung von Daten vermieden wird.

Ein Angreifer kann alle Passwörter gleichzeitig senden und sie in einer Zeile ohne Leerzeichen auflisten. Aufgrund der Tatsache, dass dies nicht zu Softwareunterbrechungen führt, hat der Prozess der Verarbeitung von Tastatureingaben eine höhere Priorität, wodurch verhindert wird, dass Versuche gezählt werden, Daten vom Gerät einzugeben und zu löschen, um zu starten. Dies bedeutet, dass ein Angriff erst nach dem Laden des Geräts möglich ist, sagt Hickey, da dann mehr Programme ausgeführt werden.

Mit dem bevorstehenden iOS 12-Update wird ein USB-Einschränkungsmodus eingeführt, der es unmöglich macht, den Anschluss für andere Zwecke als zum Aufladen des Geräts zu verwenden, wenn seit dem letzten Entsperren mehr als eine Stunde vergangen ist. Dies schränkt die Ausnutzbarkeit der gefundenen Sicherheitsanfälligkeit ein, da es während eines Brute-Force-Angriffs 3-5 Sekunden dauert, jedes Kennwort zu überprüfen. Auf diese Weise können Sie in einer Stunde nur ein vierstelliges Kennwort abrufen, jedoch kein sechsstelliges.

Hickey schickte Apple einen Brief, in dem die Sicherheitsanfälligkeit beschrieben wurde, erhielt jedoch noch keine Antwort.
Diesen Fehler zu finden war einfach. Ich denke, andere werden damit fertig werden oder haben es bereits getan.

UPD 23.06.2008

Matthew schrieb auf seinem Twitter, dass Apple auf der Grundlage der bereitgestellten Informationen eine Untersuchung eingeleitet habe, in der das Verhalten des Smartphones erläutert und die bestehenden Schutzmaßnahmen gegen einen nachgewiesenen Angriff genannt werden könnten, die von ihm nicht bemerkt wurden.

UPD 24.06.2008

Die Apple-Sprecherin Michelle Wyman sagte, der jüngste Bericht über die Umgehung des Schutzes auf einem iPhone sei ein Fehler und das Ergebnis falscher Tests.

Hickey schrieb später auf seinem Twitter, dass anscheinend nicht alle übertragenen Passwörter tatsächlich das Gerät erreicht haben:
Passwörter kamen nicht immer in das Sicherheitsmodul. Das heißt, obwohl es so aussah, als wären sie eingegeben worden, wurden sie vom Gerät nicht auf Richtigkeit überprüft und haben den Zähler für Anmeldeversuche nicht erhöht.

Hickey dankt Stefan Esser für seine Hilfe.

Ich kehrte zurück, um den Code und den Testprozess erneut zu überprüfen. Als ich die Passwörter an das Smartphone schickte, schienen 20 oder mehr von ihnen eingegeben worden zu sein, aber in Wirklichkeit wurden nur 4-5 Passwörter zur Überprüfung an das Gerät gesendet.

Source: https://habr.com/ru/post/de414963/


All Articles