
O ataque permite que os invasores façam qualquer número de tentativas de senha em um dispositivo Apple bloqueado sem risco, o que acionará um mecanismo de proteção que apaga todos os dados.
Desde que o iOS 8 foi lançado em 2014, todos os iPhones e iPads usam criptografia. Geralmente protegidos por uma senha de 4 ou 6 dígitos, esses dispositivos se tornam virtualmente invulneráveis à quebra de uma combinação de segurança de software e hardware. Se o número permitido de tentativas para inserir uma senha for excedido, todos os dados do dispositivo serão excluídos.
Mas Matthew Hickey, pesquisador de segurança e cofundador da Hacker House, encontrou uma
maneira de contornar o limite de 10 tentativas e inserir quantas senhas ele quisesse - mesmo no iOS 11.3.
O invasor precisa apenas do smartphone bloqueado incluído e do cabo Lightning.
Sob condições normais, o número de tentativas para inserir uma senha por minuto é limitado em iPhones e iPads. Os dispositivos recentes da Apple contêm um chip separado para proteção contra ataques de força bruta, que conta quantas tentativas de senha foram feitas e diminui a resposta a cada novo erro.
Hickey conseguiu contornar essa defesa. Ele explicou que, quando um iPhone ou iPad está conectado, e o atacante envia pressionamentos de tecla, isso desencadeia uma interrupção que tem a maior prioridade no dispositivo.
Em vez de enviar senhas uma por vez e aguardar uma resposta, envie todas de uma vez. Se você executar um ataque de força bruta com uma linha longa, ele será processado como uma única tentativa de digitar uma senha, o que evitará a detecção de coleta e exclusão de dados.
Um invasor pode enviar todas as senhas de uma só vez, listando-as em uma linha sem espaços. Devido ao fato de isso não causar interrupções no software, o processo de processamento da entrada do teclado mantém uma prioridade mais alta, impedindo o processo de contagem de tentativas de inserir e excluir dados do dispositivo para iniciar. Isso significa que um ataque só é possível após o carregamento do dispositivo, diz Hickey, desde então, mais programas estão em execução.
A próxima atualização do iOS 12 apresentará um modo de restrição USB que tornará impossível o uso da porta para outra coisa que não seja carregar o dispositivo se mais de uma hora se passou desde o último desbloqueio. Isso limitará a capacidade de exploração da vulnerabilidade encontrada, pois durante um ataque de força bruta leva de 3 a 5 segundos para verificar cada senha, o que permitirá que você escolha apenas uma senha de quatro dígitos em uma hora, mas não de seis dígitos.
Hickey enviou à Apple uma carta descrevendo a vulnerabilidade, mas ainda não recebeu uma resposta.
Encontrar esse bug foi fácil. Eu acho que outros vão lidar, ou já o fizeram.
UPD 23/06/2018Matthew
escreveu no Twitter que a Apple lançou uma investigação com base nas informações fornecidas, durante as quais eles poderiam explicar o comportamento do smartphone, além de nomear as medidas de proteção existentes contra um ataque demonstrado que não foi percebido por ele.
UPD 24/06/2018A porta-voz da Apple, Michelle Wyman, disse que o recente relatório sobre como ignorar a proteção em um iPhone é um erro e o resultado de testes incorretos.
Hickey
escreveu mais tarde em seu Twitter que parece que nem todas as senhas transmitidas chegaram ao dispositivo:
As senhas nem sempre chegavam ao módulo de segurança. Ou seja, apesar de parecer que eles foram inseridos, na verdade eles não foram verificados pelo dispositivo quanto à correção e não aumentaram o contador de tentativas de login.
Hickey agradece a
Stefan Esser por sua ajuda.
Voltei a verificar novamente o código e o processo de teste. Quando enviei as senhas para o smartphone, parecia que 20 ou mais delas foram inseridas, mas, na realidade, apenas 4-5 senhas foram enviadas ao dispositivo para verificação.