Se ha encontrado una solución alternativa para evitar la protección con contraseña en iPhone / iPad. No realmente

imagen

El ataque permite a los atacantes realizar cualquier número de intentos de contraseña en un dispositivo Apple bloqueado sin riesgo, lo que activará un mecanismo de protección que borrará todos los datos.

Desde que se lanzó iOS 8 en 2014, todos los iPhones y iPads han estado usando cifrado. A menudo protegidos por una contraseña de 4 o 6 dígitos, estos dispositivos se vuelven prácticamente invulnerables a romper una combinación de seguridad de software y hardware. Si se excede el número permitido de intentos para ingresar una contraseña, se eliminan todos los datos del dispositivo.

Pero Matthew Hickey, un investigador de seguridad y cofundador de Hacker House, encontró una manera de sortear el límite de 10 intentos e ingresar tantas contraseñas como quiera, incluso en iOS 11.3.
El atacante solo necesita el teléfono inteligente bloqueado incluido y el cable Lightning.
En condiciones normales, el número de intentos de ingresar una contraseña por minuto está limitado en iPhones y iPads. Los dispositivos Apple recientes contienen un chip separado para protección contra ataques de fuerza bruta, que cuenta cuántos intentos de contraseña se han realizado y ralentiza la respuesta con cada nuevo error.

Hickey logró sortear esta defensa. Explicó que cuando se conecta un iPhone o iPad, y el atacante envía pulsaciones de teclas, esto desencadena una interrupción que tiene la máxima prioridad en el dispositivo.
En lugar de enviar contraseñas una a la vez y esperar una respuesta, envíelas todas a la vez. Si ejecuta un ataque de fuerza bruta con una línea larga, se procesará como un solo intento de ingresar una contraseña, lo que evitará la detección de la recopilación y eliminación de datos.

Un atacante puede enviar todas las contraseñas a la vez, enumerándolas en una línea sin espacios. Debido al hecho de que esto no da interrupciones al software, el proceso de procesamiento de entrada del teclado tiene una prioridad más alta, evitando el proceso de contar intentos de ingresar y eliminar datos del dispositivo para comenzar. Esto significa que un ataque es posible solo después de cargar el dispositivo, dice Hickey, desde entonces se están ejecutando más programas.

La próxima actualización de iOS 12 introducirá un modo de restricción de USB que hará que sea imposible usar el puerto para otra cosa que no sea cargar el dispositivo si ha pasado más de una hora desde el último desbloqueo. Esto limitará la explotabilidad de la vulnerabilidad encontrada, ya que durante un ataque de fuerza bruta, se necesitan 3-5 segundos para verificar cada contraseña, lo que le permitirá obtener solo una contraseña de cuatro dígitos en una hora, pero no una de seis dígitos.

Hickey le envió a Apple una carta describiendo la vulnerabilidad, pero aún no ha recibido una respuesta.
Encontrar este error fue fácil. Creo que otros lo harán, o ya lo han hecho.

UPD 23/06/2018

Matthew escribió en Twitter que Apple lanzó una investigación basada en la información que proporcionó, durante la cual podrían explicar el comportamiento del teléfono inteligente, así como nombrar las medidas de protección existentes contra un ataque demostrado que él no notó.

UPD 24/06/2018

La portavoz de Apple, Michelle Wyman, dijo que el reciente informe sobre cómo evitar la protección en un iPhone es un error y el resultado de una prueba incorrecta.

Hickey escribió más tarde en su Twitter que parece que no todas las contraseñas transmitidas realmente llegaron al dispositivo:
Las contraseñas no siempre ingresan al módulo de seguridad. Es decir, aunque parecía que se ingresaron, de hecho, el dispositivo no verificó su corrección y no aumentó el contador de intentos de inicio de sesión.

Hickey agradece a Stefan Esser por su ayuda.

Regresé a revisar el código y el proceso de prueba. Cuando envié las contraseñas al teléfono inteligente, parecía que se ingresaron 20 o más de ellas, pero en realidad solo se enviaron 4-5 contraseñas al dispositivo para su verificación.

Source: https://habr.com/ru/post/es414963/


All Articles