Mode pembatasan akses untuk aksesori di perangkat iOS dan cara memintasnya

Hari ini saya akan berbicara tentang satu solusi yang secara teknis menarik dari Apple, di mana perusahaan mencoba melindungi perangkatnya dari tebakan kata sandi - dan apa akibatnya. Pertama, saya akan menjawab pertanyaan, mengapa saya perlu mode membatasi akses ke aksesori di iPhone.

Perlindungan terhadap retak kode kunci layar


Cerita dasar tentang keamanan iOS belum datang. Sekarang saya ingin fokus pada satu fitur iOS yang agak kontroversial, yang membuat keamanan semua data pengguna di perangkat dan di akun cloud bergantung pada satu faktor tunggal: kode kunci layar. Jika kode kunci layar diketahui, praktis semua data dapat diekstraksi dari iPhone, termasuk kata sandi dari akun. Perlindungan cadangan kata sandi? Tidak, mereka tidak mendengar: seolah-olah ada, tetapi untuk meresetnya, mengetahui kode kunci adalah masalah beberapa detik. Putuskan tautan telepon yang dicuri dari iCloud? Jika kode kunci diketahui - tidak ada masalah sama sekali; Kata sandi iCloud berubah dalam beberapa detik, dan kata sandi lama dari Apple ID tidak diperlukan. Otentikasi dua faktor? Bagus, pastikan untuk menyalakannya! Tetapi hanya jika kode kunci diketahui, seluruh perangkat menjadi faktor kedua. Dengan rendah hati saya menyebutkan hal-hal seperti basis data kata sandi pengguna di iCloud, pesan SMS dan iMessage-nya, serta data Kesehatan yang dapat didekripsi oleh program kami menggunakan kode kunci (jika perlu, pertama-tama mengatur ulang kata sandi dari "cloud" menggunakan hal yang sama kode kunci tunggal).

Mengetahui kode kunci iPhone dapat melakukan sejumlah hal menakjubkan; negara harus tahu pahlawannya, dan saya akan menuliskannya secara rinci. Tidak mengherankan, garis pertahanan terakhir yang tersisa - pada kenyataannya, kode kunci layar - di Apple sedang dijaga seperti biji mata. Selama beberapa tahun berturut-turut, panjang kode kunci default bukan 4, tetapi 6 digit. Elemen Aman, komponen perangkat keras subsistem keamanan Enklave Aman, dengan berbagai keberhasilan membatasi kecepatan pencarian. Jadi, untuk iPhone yang baru saja dinyalakan (atau dinyalakan kembali), kecepatan pencarian akan lambat; kami dipanggil digit dari urutan 19 tahun untuk sepenuhnya menyebutkan ruang kata sandi. (Namun, tidak ada yang memecah kode kunci 6-digit dengan serangan frontal; kamus digunakan di mana kode kunci diurutkan berdasarkan frekuensi penggunaan).

Perlindungan Pengambilan Data


Tampaknya kode kunci 6 digit dan 19 tahun penghancuran sudah tidak buruk. Namun, kemajuan tidak berhenti, dan sudah ada setidaknya dua solusi di pasar (pengembangan perusahaan Cellebrite dan GrayShift untuk polisi dan layanan khusus) yang secara signifikan dapat mempercepat pencarian dalam kasus ketika telepon masuk ke AFU (Setelah Pembukaan Pertama, yaitu, itu adalah dihapus dari pengguna dalam keadaan aktif, dan pengguna membuka kunci perangkat setidaknya sekali setelah reboot). Selain itu, untuk perangkat tersebut (dan ini, kami perhatikan, sebagian besar ponsel yang disita), solusi tersebut juga memiliki mode khusus di mana bagian data (di sini saya minta maaf sebelumnya - tanpa detail) diambil bahkan tanpa perlu memecahkan kode kunci. Putus asa untuk melindungi perangkat mereka dari kerentanan yang dieksploitasi oleh Cellebrite dan GrayShift, Apple memutuskan untuk mengambil langkah putus asa yang menyebabkan perdebatan sengit di antara semua yang terlibat. Langkah ini adalah pengantar untuk iOS 11.4.1 (dan peningkatan lebih lanjut di iOS 12) dari mode pembatasan akses, atau mode terbatas USB.

Pembatasan akses USB


Karena GrayKey dan Cellebrite UFED (atau layanan CAS) terhubung ke iPhone untuk mentransfer data melalui port Lightning (yang memang demikian, mereka tidak menggunakan layanan atau port diagnostik apa pun), maka mari kita menonaktifkan port ini sepenuhnya? Tidak, kami akan mengizinkannya mengenakan biaya (dan bahkan bukan dari biaya apa pun), tetapi kami akan sepenuhnya meretas kemungkinan transfer data! Dengan mode transfer data dinonaktifkan, GrayKey dan UFED bahkan tidak akan dapat melihat iPhone, dan bahkan lebih lagi - untuk mengekstrak informasi darinya!

Jadi kami datang ke mode pembatasan akses, atau mode terbatas USB. Kedua nama itu tidak resmi; Apple sendiri tidak terlalu menyoroti mode ini. Artikel Menggunakan aksesori USB dengan iOS 11.4.1 dan yang lebih baru mengatakan yang berikut:

Di iOS 11.4.1 dan yang lebih baru [...], Anda mungkin perlu membuka kunci perangkat untuk mengenali dan menggunakan aksesori nanti. Aksesori akan tetap terhubung, meskipun perangkat kemudian diblokir. Jika Anda tidak membuka kunci terlebih dahulu perangkat iOS yang dilindungi kata sandi (atau membuka kunci dan menghubungkannya ke aksesori USB dalam satu jam terakhir), perangkat iOS tidak akan berinteraksi dengan aksesori atau komputer, dan dalam beberapa kasus mungkin tidak dikenakan biaya. Pemberitahuan juga dapat muncul bahwa perangkat harus dibuka kuncinya untuk menggunakan aksesori.

Berikut ini menjelaskan langkah-langkah untuk menonaktifkan fitur ini (secara default - aktif).

Anda dapat membuat perangkat iOS Anda selalu memiliki akses ke aksesori USB. [...] Pada banyak perangkat tambahan, parameter dihidupkan secara otomatis, yang menyediakan akses ke perangkat USB pada koneksi pertama. (Saya akan mengklarifikasi: ada ketidakakuratan terjemahan yang jelas. Artikel asli dalam bahasa Inggris menggunakan kata-kata "Banyak perangkat bantuan akan secara otomatis mengaktifkan pengaturan untuk memungkinkan perangkat USB pertama kali terhubung", yaitu, "banyak perangkat akses universal dapat secara otomatis mengaktifkan ini pengaturan. "Pada perangkat itu sendiri, sebagai berikut dari teks berbahasa Rusia Apple, pada kenyataannya, tidak ada yang dihidupkan).

Jika Anda tidak terhubung ke aksesori USB secara teratur, Anda mungkin perlu mengaktifkan opsi ini secara manual.

Di menu Pengaturan, pilih "ID Wajah dan Kode Sandi" atau "ID Sentuh dan Kode Sandi" dan aktifkan akses ke aksesori USB di bagian "Akses Layar Kunci".

Jika akses ke aksesori USB dinonaktifkan [...], Anda mungkin perlu membuka kunci perangkat iOS Anda untuk terhubung ke aksesori USB.

Harap dicatat: mode pembatasan akses diaktifkan ketika sakelar Aksesori USB dimatikan.

Omong-omong, mode pembatasan akses untuk aksesori diaktifkan secara instan ketika pengguna mengaktifkan mode SOS di telepon, yang, tergantung pada modelnya, Anda perlu menekan tombol daya layar beberapa kali (3 atau 5 tergantung pada pasar), atau tahan tombol nyalakan layar dan tombol kontrol volume mana saja.

Apa yang dilakukan mode ini? Dalam mode membatasi akses ke aksesori, iPhone atau iPad sepenuhnya menonaktifkan pertukaran data apa pun melalui port Lightning yang ada di dalam perangkat. Satu-satunya hal yang tetap tersedia adalah pengisian daya (dalam praktiknya, meskipun tidak selalu). Dari sudut pandang komputer atau perangkat lain di mana iPhone akan terhubung dalam mode perlindungan, telepon tidak akan berbeda dari baterai eksternal.

Bagaimana cara kerjanya? Pada tingkat filistin - baik. Lupakan iOS 11.4.1, setelah semua, versi sistem ini telah ada selama lebih dari satu tahun. Dalam versi iOS saat ini (dimulai dengan iOS 12) akses ke aksesori diblokir pada saat pengguna mengunci layar iPhone. Ada beberapa pengecualian; misalnya, jika Anda menghubungkan ponsel Anda ke komputer atau aksesori "digital" lainnya dari waktu ke waktu (adaptor untuk headphone 3,5mm "tidak dipertimbangkan", lebih dari itu di bawah ini), maka mode pelindung tidak akan diaktifkan segera setelah layar terkunci, tetapi setelah satu jam.

Jika Anda mencoba menghubungkan iPhone yang terkunci ke komputer, komputer tidak akan melihat apa-apa: bahkan informasi dasar tentang perangkat (seperti model, nomor seri dan versi iOS) tidak tersedia. Pemberitahuan pop-up akan muncul di perangkat itu sendiri, menawarkan untuk membuka kunci iPhone untuk menggunakan aksesori.

Secara teoritis, mode perlindungan cukup dapat diandalkan: telepon masih akan menolak untuk berkomunikasi dengan komputer, bahkan jika itu reboot. Jika Anda meletakkan iPhone dalam mode Pemulihan atau DFU, iPhone akan tersedia dari komputer - tetapi tidak mungkin untuk menyebutkan kata sandi dalam mode ini. Anda bahkan dapat mengisi firmware terbaru (kami melakukannya), tetapi setelah pemuatan berikutnya ke sistem, port dinonaktifkan kembali. Dengan kata lain, pada level filistin, perlindungan berfungsi.

Dan bukan di level filistin? Kami menyadari dua solusi yang pengembangnya diduga mampu menghindari perlindungan. Ini adalah Cellebrite (solusi offline UFED Premium dan layanan CAS) dan GrayShift (solusi hardware grayKey). Dalam kondisi tertentu (ketentuan tidak diungkapkan), kedua produsen dapat terhubung ke iPhone dengan port "diblokir" dan melakukan serangan pada kode kunci (dan dalam beberapa kasus, mengekstrak beberapa informasi tanpa kode kunci).

Dengan demikian, Apple berhasil mencapai tujuannya hanya sebagian. Ya, iPhone sedikit lebih aman. Baik cracker yang tidak disengaja, atau bahkan pengrajin dari geng kriminal yang berburu iPhone curian, tidak dapat melewati perlindungan ini. Tetapi polisi dan layanan khusus memiliki peluang, dan cukup bagus.

Kerentanan Batas Akses


Saya akan segera melakukan reservasi: Saya tidak tahu (saya tidak bisa "memberi tahu", tetapi sebenarnya tidak diketahui) kerentanan yang digunakan Cellebrite dan GrayShift untuk memintas perlindungan pembatasan. Saya hanya dapat membuat asumsi dari informasi yang diperoleh dari sumber publik. Asumsi pertama adalah kerentanan dalam protokol Lightning. Ingat, saya menyebutkan adaptor dari konektor Lightning ke output headphone 3.5mm? Adaptor ini yang tidak mematuhi aturan umum: koneksinya tidak me-reset timer aktivasi mode proteksi, dan jika mode protektif sudah dihidupkan, Anda dapat menghubungkan dan menggunakan adaptor ini tanpa membuka kunci iPhone.

Sementara itu, tidak seperti banyak adaptor USB Tipe C serupa yang menggunakan Mode USB Alt untuk mengirimkan sinyal analog, adaptor ini adalah perangkat digital lengkap dengan chip DAC bawaan . Artinya, bahkan dalam mode "pelindung", iPhone masih mentransmisikan beberapa data melalui port yang tampaknya tertutup rapat. Tetapi bagaimana jika perangkat kita "berpura-pura" menjadi adaptor untuk mengaktifkan port, dan kemudian berjalan di sepanjang rantai kerentanan? Ini hanya sebuah asumsi, tetapi pilihan itu tampaknya masuk akal.

Asumsi kedua lagi adalah kerentanan Petir, tetapi agak di sisi lain. Baru-baru ini ternyata adaptor Apple lain, adaptor Lightning to HDMI, sebenarnya adalah komputer dengan Boot Aman dan inti Darwin yang terintegrasi . Selain itu, adaptor ini tidak memiliki firmware sendiri; firmware diunduh dari iPhone setiap kali pengguna menghubungkan adaptor. Pada saat yang sama, firmware tidak ditandatangani dengan pengidentifikasi unik, tanda tangan digital statis. Kelihatannya kerentanan tidak ditemukan pada adaptor khusus ini, tetapi idenya tampaknya cukup menjanjikan.

Akhirnya, ada juga perangkat “akses universal” yang dapat digunakan oleh orang yang memiliki keterbatasan penglihatan, orang-orang dengan keterampilan motorik halus dan kategori pengguna lain yang membutuhkan perangkat khusus untuk berkomunikasi dengan iPhone. Kategori perangkat ini memiliki status khusus; menurut dokumentasi Apple, penggunaannya menyebabkan penonaktifan pembatasan akses ke aksesori. Anda dapat mencoba membayangkan serangan di mana perangkat kami pertama kali akan muncul sebagai adaptor 3,5mm (pertukaran data telah dimulai), dan kemudian sebagai aksesori untuk orang-orang dengan kerusakan motorik halus (dengan kata lain, keyboard eksternal).

Mengapa saya pikir kerentanan terletak pada protokol Lightning? Di pasar gelap, Anda dapat menemukan kedua model "rekayasa" versi iPhone yang berbeda, di mana bagian dari perangkat keras perlindungan dinonaktifkan, serta beberapa kabel khusus yang menyediakan fungsi tambahan. Ini adalah artikel terperinci dalam bahasa Inggris ; di sini adalah artikel berbahasa Rusia yang merujuk padanya. Dan di sini mereka memposting foto kabel teknik khusus - sayangnya, tanpa detail. Ditambah secara detail tentang Lightning secara umum, Anda bisa baca di sini .

Apakah ada manfaat membatasi akses ke aksesori?


Seberapa bermanfaatkah mode pembatasan akses? Lagipula, bisakah Cellebrite dan GrayShift menyiasatinya? Di sini saya ingin memperhatikan dua hal. Pertama, hanya sedikit orang yang tahu persis bagaimana, dalam kasus apa dan untuk kombinasi perangkat keras dan versi iOS mana kedua perusahaan tersebut dapat melewati mode perlindungan. Informasi dikeluarkan oleh perusahaan dalam dosis ketat, sangat rahasia dan eksklusif untuk pengguna produk mereka setelah menandatangani perjanjian non-pengungkapan. Kedua, pengguna produk kedua perusahaan secara eksklusif adalah agen penegakan hukum dan layanan khusus dari sejumlah negara, di antaranya Rusia saat ini tidak termasuk. Dengan demikian, tidak ada yang secara pribadi mengancam data dan perangkat Anda di wilayah Rusia: solusi serupa lainnya tidak ada sekarang.

Dengan demikian, menggunakan mode ini (diaktifkan secara otomatis untuk semua pengguna dan tetap aktif jika Anda sendiri atau aksesori akses universal mana pun tidak mematikannya), Anda bisa mendapatkan tingkat perlindungan tambahan terhadap peretakan kata sandi dan kebocoran data segera. setelah kunci layar. Namun, bahkan jika Anda menghubungkan iPhone ke komputer atau adaptor dalam tiga hari terakhir, transfer data masih akan diblokir selama satu jam.

Tautan terkait:

Source: https://habr.com/ru/post/id462149/


All Articles