已找到一种解决方法,可以绕过iPhone / iPad上的密码保护。 不是真的

图片

该攻击使攻击者可以在锁定的Apple设备上尝试进行任何数量的密码操作,而不会带来任何风险,这将触发一种擦除所有数据的保护机制。

自2014年发布iOS 8以来,所有iPhone和iPad一直在使用加密。 这些设备通常受4或6位数字密码保护,几乎不受软件和硬件安全性结合的破坏。 如果超过了允许输入密码的尝试次数,则会删除设备中的所有数据。

但是安全研究人员和Hacker House的共同创始人Matthew Hickey找到了一种方法来绕过10次尝试限制并输入他想要的任意数量的密码-即使在iOS 11.3上也是如此。
攻击者仅需要随附的锁定的智能手机和闪电电缆。
在正常情况下,iPhone和iPad上每分钟尝试输入密码的次数受到限制。 最近的Apple设备包含一个单独的芯片,可以防止暴力攻击,该芯片可以计算尝试输入密码的次数,并降低每次出现新错误时的响应速度。

希基设法避开了这种防御。 他解释说,当连接了iPhone或iPad时,攻击者发送了击键,这将触发一个在设备上具有最高优先级的中断。
一次发送所有密码,而不是一次发送一个密码并等待答案。 如果您使用长行进行蛮力攻击,则将其作为输入密码的单次尝试进行处理,这将避免检测到数据收集和删除。

攻击者可以一次发送所有密码,并在一行中无空格地列出它们。 由于这不会给软件带来中断,因此处理键盘输入的过程具有更高的优先级,从而阻止了对尝试输入和从设备中删除数据以启动设备进行计数的过程。 Hickey说,这意味着只有在加载设备之后才有可能发起攻击,因为这样就会运行更多的程序。

即将到来的iOS 12更新将引入USB限制模式,如果自上次解锁以来已经过去了一个多小时,它将使该端口无法用于为设备充电以外的其他用途。 这将限制发现的漏洞的可利用性,因为在暴力攻击期间,验证每个密码需要3-5秒,这将使您在一个小时内只能提取四位数的密码,而不能提取六位数的密码。

Hickey向Apple发送了一封描述该漏洞的信,但尚未收到任何回复。
查找此错误很容易。 我认为其他人会或已经做到。

UPD 06/23/2018

马修在推特上写道 ,苹果根据他提供的信息开展了一项调查,在调查过程中,他们可能会解释智能手机的行为,并列举现有保护措施,以防止他没有注意到的示范攻击。

UPD 06/24/2018

苹果发言人米歇尔·怀曼(Michelle Wyman)表示,最近有关如何绕过iPhone的保护功能的报告是错误的,也是错误测试的结果。

Hickey后来在他的Twitter上写道 ,似乎并非所有传输的密码实际上都到达了设备:
密码并不总是进入安全模块。 也就是说,尽管看起来好像输入了它们,但实际上设备并未检查它们的正确性,也没有增加登录尝试的次数。

Hickey感谢Stefan Esser的帮助。

我返回重新检查代码和测试过程。 当我将密码发送到智能手机时,似乎输入了20个或更多密码,但实际上只有4-5个密码发送到设备进行验证。

Source: https://habr.com/ru/post/zh-CN414963/


All Articles