Sebuah solusi telah ditemukan untuk melewati perlindungan kata sandi pada iPhone / iPad. Tidak juga

gambar

Serangan itu memungkinkan penyerang melakukan sejumlah upaya kata sandi pada perangkat Apple yang terkunci tanpa risiko, yang akan memicu mekanisme perlindungan yang menghapus semua data.

Sejak iOS 8 dirilis pada 2014, semua iPhone dan iPad telah menggunakan enkripsi. Seringkali dilindungi oleh kata sandi 4 atau 6 digit, perangkat ini menjadi sangat kebal untuk menerobos kombinasi perangkat lunak dan keamanan perangkat keras. Jika jumlah upaya yang diizinkan untuk memasukkan kata sandi terlampaui, semua data dari perangkat dihapus.

Tetapi Matthew Hickey, seorang peneliti keamanan dan salah satu pendiri Hacker House, menemukan cara untuk mengatasi batas 10 upaya dan memasukkan sebanyak mungkin kata sandi yang diinginkan - bahkan di iOS 11.3.
Penyerang hanya perlu smartphone yang dikunci dan kabel Lightning.
Dalam kondisi normal, jumlah upaya untuk memasukkan kata sandi per menit terbatas pada iPhone dan iPad. Perangkat Apple terbaru berisi chip terpisah untuk perlindungan terhadap serangan brute force, yang menghitung berapa banyak upaya kata sandi yang telah dilakukan dan memperlambat respons dengan setiap kesalahan baru.

Cupang berhasil melewati pertahanan ini. Dia menjelaskan bahwa ketika iPhone atau iPad terhubung, dan penyerang mengirim penekanan tombol, ini memicu interupsi yang memiliki prioritas tertinggi pada perangkat.
Alih-alih mengirim kata sandi satu per satu dan menunggu jawaban, kirim semuanya sekaligus. Jika Anda menjalankan serangan brute force dengan satu garis panjang, itu akan diproses sebagai upaya tunggal untuk memasukkan kata sandi, yang akan menghindari deteksi pengumpulan dan penghapusan data.

Seorang penyerang dapat mengirim semua kata sandi sekaligus, mendaftar pada satu baris tanpa spasi. Karena kenyataan bahwa ini tidak memberikan gangguan pada perangkat lunak, proses pemrosesan input keyboard memegang prioritas yang lebih tinggi, mencegah proses penghitungan upaya untuk memasukkan dan menghapus data dari perangkat untuk memulai. Ini berarti bahwa serangan hanya mungkin setelah memuat perangkat, kata Hickey, sejak itu lebih banyak program berjalan.

Pembaruan iOS 12 yang akan datang akan memperkenalkan mode pembatasan USB yang akan membuat tidak mungkin untuk menggunakan port untuk apa pun selain mengisi daya perangkat jika lebih dari satu jam telah berlalu sejak pembukaan kunci terakhir. Ini akan membatasi eksploitasi kerentanan yang ditemukan, karena selama serangan brute force diperlukan 3-5 detik untuk memverifikasi setiap kata sandi, yang akan memungkinkan Anda untuk mengambil hanya kata sandi empat digit dalam satu jam, tetapi bukan yang enam digit.

Hickey mengirimi Apple surat yang menjelaskan kerentanan, tetapi belum menerima tanggapan.
Menemukan bug ini mudah. Saya pikir orang lain akan mengatasinya, atau sudah melakukannya.

UPD 06/23/2018

Matthew menulis di Twitter bahwa Apple meluncurkan penyelidikan berdasarkan informasi yang ia berikan, di mana mereka dapat menjelaskan perilaku smartphone, serta menyebutkan tindakan perlindungan yang ada terhadap serangan yang ditunjukkan yang tidak diperhatikan olehnya.

UPD 06/24/2018

Juru bicara Apple Michelle Wyman mengatakan laporan baru-baru ini tentang cara memotong perlindungan pada iPhone adalah kesalahan dan hasil dari pengujian yang salah.

Hickey menulis kemudian di Twitter-nya bahwa tampaknya tidak semua kata sandi yang dikirim benar-benar mencapai perangkat:
Kata sandi tidak selalu masuk ke modul keamanan. Yaitu, meskipun tampak seperti masuk, pada kenyataannya mereka tidak diperiksa oleh perangkat untuk kebenaran dan tidak meningkatkan penghitungan upaya masuk.

Cupang berterima kasih kepada Stefan Esser atas bantuannya.

Saya kembali memeriksa ulang kode dan proses pengujian. Ketika saya mengirim kata sandi ke telepon pintar, sepertinya 20 atau lebih dari mereka dimasukkan, tetapi pada kenyataannya hanya 4-5 kata sandi dikirim ke perangkat untuk verifikasi.

Source: https://habr.com/ru/post/id414963/


All Articles