Zugriffsbeschränkungsmodus für Zubehör auf iOS-Geräten und deren Umgehung

Heute werde ich über eine technisch interessante Lösung von Apple sprechen, mit der das Unternehmen versucht hat, seine Geräte vor dem Erraten von Passwörtern zu schützen - und was daraus resultierte. Zunächst beantworte ich die Frage, warum ich einen Modus zum Einschränken des Zugriffs auf Zubehör im iPhone benötige.

Schutz gegen Knacken des Bildschirmsperrcodes


Die grundlegende Geschichte zur iOS-Sicherheit steht noch aus. Jetzt möchte ich mich auf eine ziemlich kontroverse Funktion von iOS konzentrieren, die die Sicherheit aller Benutzerdaten sowohl im Gerät als auch im Cloud-Konto von einem einzigen Faktor abhängig macht: dem Bildschirmsperrcode. Wenn der Bildschirmsperrcode bekannt ist, können praktisch alle Daten vom iPhone extrahiert werden, einschließlich Kennwörter von Konten. Passwort-Backup-Schutz? Nein, sie haben es nicht gehört: Es ist, als ob es das gibt, aber um es zurückzusetzen, ist es nur wenige Sekunden, den Sperrcode zu kennen. Ein gestohlenes Telefon von iCloud trennen? Wenn der Sperrcode bekannt ist - überhaupt kein Problem; Das iCloud-Passwort ändert sich in wenigen Sekunden, und das alte Passwort von Apple ID wird nicht benötigt. Zwei-Faktor-Authentifizierung? Großartig, schalten Sie es unbedingt ein! Aber nur wenn der Sperrcode bekannt ist, wird das gesamte Gerät zum zweiten Faktor. Ich erwähne demütig solche Dinge wie die Passwortdatenbank des Benutzers in iCloud, seine SMS- und iMessage-Nachrichten sowie die Gesundheitsdaten, die unsere Programme mit dem Sperrcode entschlüsseln können (falls erforderlich, setzen Sie zuerst das Passwort aus der „Cloud“ zurück Single Lock Code).

Die Kenntnis des iPhone-Sperrcodes kann eine Reihe erstaunlicher Dinge bewirken. Das Land sollte seine Helden kennen, und ich werde ausführlich darüber schreiben. Es überrascht nicht, dass die letzte verbleibende Verteidigungslinie - tatsächlich der Bildschirmsperrcode - bei Apple wie ein Augapfel bewacht wird. Für mehrere Jahre hintereinander beträgt die Standardlänge des Sperrcodes nicht 4, sondern 6 Stellen. Secure Element, die Hardwarekomponente des Secure Enclave-Sicherheitssubsystems, begrenzt mit unterschiedlichem Erfolg die Suchgeschwindigkeit. Für das iPhone, das gerade eingeschaltet (oder neu gestartet) wurde, ist die Suchgeschwindigkeit also langsam. Wir wurden Ziffern in der Größenordnung von 19 Jahren genannt, um den Passwortraum vollständig aufzulisten. (Niemand bricht jedoch den 6-stelligen Sperrcode mit Frontalangriffen. Es werden Wörterbücher verwendet, in denen die Sperrcodes nach Verwendungshäufigkeit sortiert sind.)

Datenabrufschutz


Es scheint, dass ein 6-stelliger Sperrcode und 19 Jahre Busting bereits nicht schlecht sind. Der Fortschritt steht jedoch nicht still, und es gibt bereits mindestens zwei Lösungen auf dem Markt (die Entwicklung von Cellebrite- und GrayShift-Unternehmen für Polizei und Spezialdienste), die die Suche in Fällen, in denen das Telefon in die AFU gelangt ist, erheblich beschleunigen können (dh nach dem ersten Entsperren) im eingeschalteten Zustand vom Benutzer entfernt, und der Benutzer hat das Gerät nach einem Neustart mindestens einmal entsperrt. Darüber hinaus haben solche Lösungen für solche Geräte (und dies ist die überwiegende Mehrheit der beschlagnahmten Telefone) auch einen speziellen Modus, in dem ein Teil der Daten (hier entschuldige ich mich im Voraus - ohne Details) abgerufen wird, auch ohne dass der Sperrcode geknackt werden muss. Apple war verzweifelt daran interessiert, seine Geräte vor den von Cellebrite und GrayShift ausgenutzten Sicherheitslücken zu schützen, und beschloss, einen verzweifelten Schritt zu unternehmen, der unter allen Beteiligten heftige Debatten auslöste. Dieser Schritt ist die Einführung in iOS 11.4.1 (und eine weitere Verbesserung in iOS 12) des Zugriffsbeschränkungsmodus oder des USB-eingeschränkten Modus.

USB-Zugriffsbeschränkung


Da GrayKey und Cellebrite UFED (oder der CAS-Dienst) eine Verbindung zum iPhone herstellen, um Daten über den Lightning-Port zu übertragen (was genau der Fall ist, verwenden sie keine Service- oder Diagnose-Ports), deaktivieren wir diesen Port einfach vollständig. Nein, wir werden ihm erlauben, Gebühren zu erheben (und selbst dann keine Gebühren), aber wir werden die Möglichkeit der Datenübertragung vollständig hacken! Wenn der Datenübertragungsmodus deaktiviert ist, können GrayKey und UFED das iPhone nicht einmal sehen, und noch mehr - um Informationen daraus zu extrahieren!

Also kamen wir zum Zugriffsbeschränkungsmodus oder zum USB-eingeschränkten Modus. Beide Namen sind inoffiziell; Apple selbst hebt diesen Modus nicht besonders hervor. Der Artikel Verwenden von USB-Zubehör mit iOS 11.4.1 und höher enthält Folgendes:

In iOS 11.4.1 und höher [...] müssen Sie möglicherweise das Gerät entsperren, um das Zubehör später zu erkennen und zu verwenden. Das Zubehör bleibt auch dann verbunden, wenn das Gerät anschließend blockiert wird. Wenn Sie das kennwortgeschützte iOS-Gerät nicht zuerst entsperren (oder es innerhalb der letzten Stunde entsperren und an ein USB-Zubehör anschließen), interagiert das iOS-Gerät nicht mit dem Zubehör oder Computer und wird in einigen Fällen möglicherweise nicht aufgeladen. Möglicherweise wird auch eine Benachrichtigung angezeigt, dass das Gerät entsperrt sein muss, um Zubehör verwenden zu können.

Im Folgenden werden die Schritte zum Deaktivieren dieser Funktion beschrieben (standardmäßig - aktiv).

Sie können dafür sorgen, dass Ihr iOS-Gerät immer Zugriff auf USB-Zubehör hat. [...] Bei vielen Zusatzgeräten wird automatisch ein Parameter aktiviert, der beim ersten Anschluss den Zugriff auf USB-Geräte ermöglicht. (Ich werde klarstellen: Es gibt eine eindeutige Ungenauigkeit bei der Übersetzung. Der ursprüngliche Artikel in englischer Sprache verwendet den Wortlaut "Viele Hilfsgeräte aktivieren die Einstellung automatisch, damit USB-Geräte beim ersten Anschließen zugelassen werden", dh "Viele Universalzugriffsgeräte können dies automatisch aktivieren Einstellung. ”Auf den Geräten selbst, wie aus dem russischsprachigen Text von Apple hervorgeht, ist tatsächlich nichts eingeschaltet).

Wenn Sie nicht regelmäßig eine Verbindung zu USB-Zubehör herstellen, müssen Sie diese Option möglicherweise manuell aktivieren.

Wählen Sie im Menü "Einstellungen" die Option "Gesichts-ID und Kennwortcode" oder "Touch-ID und Kennwortcode" und aktivieren Sie den Zugriff auf USB-Zubehör im Abschnitt "Zugriff auf den Sperrbildschirm".

Wenn der Zugriff auf USB-Zubehör deaktiviert ist [...], müssen Sie möglicherweise Ihr iOS-Gerät entsperren, um eine Verbindung zu USB-Zubehör herzustellen.

Bitte beachten Sie: Der Zugriffsbeschränkungsmodus wird aktiviert, wenn der USB-Zubehörschalter ausgeschaltet wird.

Übrigens wird der Zugriffsbeschränkungsmodus für Zubehör auch dann sofort aktiviert, wenn der Benutzer den SOS-Modus am Telefon aktiviert. Je nach Modell müssen Sie den Netzschalter des Bildschirms mehrmals drücken (je nach Markt 3 oder 5) oder die Taste gedrückt halten Schalten Sie den Bildschirm und eine der Lautstärkeregler ein.

Was macht dieser Modus? Um den Zugriff auf Zubehör einzuschränken, deaktiviert das iPhone oder iPad den Datenaustausch über den im Gerät integrierten Lightning-Anschluss vollständig. Das einzige, was noch verfügbar ist, ist das Aufladen (in der Praxis auch nicht immer). Aus der Sicht eines Computers oder eines anderen Geräts, an das das iPhone im Schutzmodus angeschlossen wird, unterscheidet sich das Telefon nicht von einem externen Akku.

Wie funktioniert es Auf philistischer Ebene - gut. Vergessen Sie iOS 11.4.1, schließlich gibt es diese Version des Systems seit mehr als einem Jahr. In aktuellen Versionen von iOS (beginnend mit iOS 12) wird der Zugriff auf Zubehör in dem Moment blockiert, in dem der Benutzer den Bildschirm des iPhones sperrt. Es gibt Ausnahmen; Wenn Sie beispielsweise Ihr Telefon von Zeit zu Zeit an einen Computer oder ein anderes „digitales“ Zubehör anschließen (der Adapter für 3,5-mm-Kopfhörer wird „nicht berücksichtigt“, mehr dazu weiter unten), wird der Schutzmodus nicht sofort nach dem Sperren des Bildschirms, sondern nach einer Stunde aktiviert.

Wenn Sie versuchen, ein gesperrtes iPhone an einen Computer anzuschließen, wird auf dem Computer nichts angezeigt: Selbst grundlegende Informationen zum Gerät (wie Modell, Seriennummer und iOS-Version) sind nicht verfügbar. Auf dem Gerät selbst wird eine Popup-Benachrichtigung angezeigt, die das Entsperren des iPhones zur Verwendung des Zubehörs ermöglicht.

Theoretisch ist der Schutzmodus ziemlich zuverlässig: Das Telefon weigert sich immer noch, mit dem Computer zu kommunizieren, selbst wenn es neu gestartet wird. Wenn Sie das iPhone in den Wiederherstellungs- oder DFU-Modus versetzen, wird es auf dem Computer verfügbar. In diesen Modi können jedoch keine Kennwörter aufgelistet werden. Sie können sogar die neueste Firmware eingeben (wir haben es getan), aber beim anschließenden Laden in das System wird der Port wieder deaktiviert. Mit anderen Worten, auf philistischer Ebene funktioniert der Schutz.

Und nicht auf philistischer Ebene? Uns sind zwei Lösungen bekannt, deren Entwickler angeblich den Schutz umgehen konnten. Dies sind Cellebrite (eine UFED Premium-Offline-Lösung und ein CAS-Dienst) und GrayShift (eine GrayKey-Hardwarelösung). Unter bestimmten Bedingungen (Bedingungen wurden nicht bekannt gegeben) können beide Hersteller über einen "blockierten" Port eine Verbindung zum iPhone herstellen und einen Angriff auf den Sperrcode ausführen (und in einigen Fällen einige Informationen ohne den Sperrcode extrahieren).

Damit konnte Apple sein Ziel nur teilweise erreichen. Ja, das iPhone ist etwas sicherer. Weder ein versehentlicher Cracker noch Handwerker von kriminellen Banden, die nach gestohlenen iPhones suchen, können diesen Schutz umgehen. Aber die Polizei und die Sonderdienste haben Chancen und sind ziemlich gut.

Sicherheitslücken bei Zugriffsbeschränkungen


Ich werde sofort eine Reservierung vornehmen: Ich kenne die Sicherheitslücken, die Cellebrite und GrayShift verwenden, um den Schutz von Einschränkungen zu umgehen, nicht (ich kann es nicht "sagen", bin aber wirklich unbekannt). Ich kann nur Annahmen aus Informationen treffen, die aus öffentlichen Quellen stammen. Die erste Annahme ist eine Sicherheitslücke im Lightning-Protokoll. Denken Sie daran, ich habe den Adapter vom Lightning-Anschluss zum 3,5-mm-Kopfhörerausgang erwähnt? Dieser Adapter entspricht nicht den allgemeinen Regeln: Durch seine Verbindung wird der Aktivierungs-Timer für den Schutzmodus nicht zurückgesetzt. Wenn der Schutzmodus bereits aktiviert wurde, können Sie diesen Adapter anschließen und verwenden, ohne das iPhone zu entsperren.

Im Gegensatz zu vielen ähnlichen USB-Adaptern vom Typ C, die den USB-Alt-Modus zur Übertragung eines analogen Signals verwenden, ist dieser Adapter ein vollwertiges digitales Gerät mit einem integrierten DAC-Chip . Das heißt, selbst im "Schutz" -Modus überträgt das iPhone noch einige Daten über einen scheinbar dicht blockierten Port. Was aber, wenn unser Gerät vorgibt, ein Adapter zum Aktivieren des Ports zu sein, und es dann entlang der Kette von Schwachstellen verläuft? Dies ist nur eine Annahme, aber die Option erscheint plausibel.

Die zweite Annahme ist wieder die Lightning-Schwachstelle, aber etwas auf der anderen Seite. Kürzlich stellte sich heraus, dass ein anderer Apple-Adapter, der Lightning-zu-HDMI-Adapter, tatsächlich ein Computer mit integriertem Secure Boot und Darwin-Kern ist . Darüber hinaus verfügt dieser Adapter nicht über eine eigene Firmware. Die Firmware wird jedes Mal vom iPhone heruntergeladen, wenn ein Benutzer einen Adapter anschließt. Gleichzeitig ist die Firmware nicht mit einer eindeutigen Kennung signiert, die digitale Signatur ist statisch. Es ist unwahrscheinlich, dass die Sicherheitsanfälligkeit in diesem speziellen Adapter gefunden wurde, aber die Idee scheint ziemlich vielversprechend.

Schließlich gibt es auch Geräte mit „universellem Zugang“, die von Sehbehinderten, Menschen mit eingeschränkter Feinmotorik und anderen Benutzerkategorien verwendet werden können, die spezielle Geräte für die Kommunikation mit dem iPhone benötigen. Diese Gerätekategorie hat einen besonderen Status. Laut Apple-Dokumentation führt ihre Verwendung zur Deaktivierung der Zugriffsbeschränkungen für Zubehör. Sie können sich einen Angriff vorstellen, bei dem unser Gerät zuerst als 3,5-mm-Adapter (der Datenaustausch hat begonnen) und dann als Zubehör für Personen mit Feinmotorik (mit anderen Worten als externe Tastatur) angezeigt wird.

Warum liegt die Sicherheitslücke meiner Meinung nach im Lightning-Protokoll? Auf dem Schwarzmarkt finden Sie sowohl technische Modelle verschiedener iPhone-Versionen, bei denen ein Teil der Schutzhardware deaktiviert ist, als auch einige spezielle Kabel, die zusätzliche Funktionen bieten. Dies war ein ausführlicher Artikel in englischer Sprache ; Hier ist ein russischsprachiger Artikel, der darauf verweist. Und hier haben sie ein Foto eines speziellen technischen Kabels gepostet - leider ohne Details. Weitere Informationen zu Lightning im Allgemeinen finden Sie hier .

Gibt es einen Vorteil, wenn der Zugang zu Zubehör eingeschränkt wird?


Wie nützlich ist der Zugriffsbeschränkungsmodus? Können sowohl Cellebrite als auch GrayShift das umgehen? Hier möchte ich auf zwei Dinge achten. Erstens wissen nur wenige genau, wie, in welchen Fällen und für welche bestimmten Kombinationen von Hardware- und iOS-Versionen die beiden genannten Unternehmen den Schutzmodus umgehen können. Informationen werden von Unternehmen nach Unterzeichnung einer Geheimhaltungsvereinbarung streng dosiert, streng vertraulich und ausschließlich an Benutzer ihrer Produkte ausgegeben. Zweitens sind die Nutzer der Produkte beider Unternehmen ausschließlich Strafverfolgungsbehörden und Sonderdienste einer Reihe von Ländern, zu denen Russland derzeit nicht gehört. Somit bedroht nichts persönlich Ihre Daten und Ihr Gerät auf dem Territorium Russlands: Andere ähnliche Lösungen gibt es derzeit einfach nicht.

Wenn Sie diesen Modus verwenden (er wird automatisch für alle Benutzer aktiviert und bleibt aktiv, wenn Sie selbst oder eines der universellen Zugriffszubehörteile ihn nicht ausschalten), können Sie sofort einen zusätzlichen Schutz gegen das Knacken von Passwörtern und Datenlecks erhalten nach Bildschirmsperre. Selbst wenn Sie Ihr iPhone innerhalb der letzten drei Tage an einen Computer oder Adapter angeschlossen haben, wird die Datenübertragung für eine Stunde blockiert.

Verwandte Links:

Source: https://habr.com/ru/post/de462149/


All Articles