今天,我将讨论苹果公司提供的一种技术上有趣的解决方案,该公司试图通过该解决方案来保护其设备免受密码猜测-以及由此带来的后果。 首先,我将回答一个问题,为什么我需要一种限制对iPhone中的附件进行访问的模式。
防止破解屏幕锁定代码
有关iOS安全性的基本故事尚未到来。 现在,我要集中讨论iOS的一个颇具争议的功能,该功能使设备和云帐户中所有用户数据的安全性取决于一个因素:屏幕锁定代码。 如果知道屏幕锁密码,那么几乎所有数据都可以从iPhone中提取,包括帐户密码。 密码备份保护? 不,他们没有听到:好像有,但是要重置它,知道锁码只需几秒钟的时间。 取消从iCloud链接失窃的手机? 如果知道锁码-完全没有问题; iCloud密码会在几秒钟内更改,并且不需要来自Apple ID的旧密码。 两因素身份验证? 太好了,请务必将其打开! 但只有知道了锁码后,整个设备才成为第二个因素。 我谦虚地提到了诸如iCloud中用户的密码数据库,他的SMS和iMessage消息以及我们的程序可以使用锁定代码解密的运行状况数据之类的东西(如有必要,请首先使用相同的密码从“云”中重置密码)单锁代码)。
知道iPhone的锁码可以做很多令人惊奇的事情。 这个国家应该了解它的英雄,我将详细介绍它。 毫不奇怪,苹果公司剩下的最后一道防线-实际上是屏幕锁定代码-像苹果一样受到保护。 连续几年,默认锁码长度不是4位,而是6位数字。 安全元素(Secure Element)是Secure Enclave安全子系统的硬件组件,其成功率不断变化,限制了迭代的速度。 因此,对于刚打开(或重新启动)的iPhone,搜索速度会很慢; 我们被称为19年级数字以完全枚举密码空间。 (但是,没有人会因正面攻击而破坏6位数的锁码;使用字典时,按使用频率对锁码进行排序)。
数据检索保护
看起来6位数的锁码和19年的销毁锁已经很不错了。 但是,进展不会停滞不前,市场上至少已经有两种解决方案(用于警察和特殊服务的Cellebrite和GrayShift公司的发展)可以在手机进入AFU(首次解锁后)的情况下大大加快搜索速度。从处于开启状态的用户中移除,并且用户在重启后至少解锁了设备一次)。 此外,对于此类设备(我们注意到,这是绝大多数的手机),此类解决方案还具有一种特殊模式,即使不需要破解锁码也可以检索部分数据(在此我先道歉-没有详细信息)。 为了保护自己的设备免受Cellebrite和GrayShift所利用的漏洞的侵扰,Apple决定采取绝望的措施,引起了所有参与者的激烈辩论。 此步骤是对访问限制模式或USB限制模式的iOS 11.4.1(以及iOS 12中的进一步改进)的介绍。
USB访问限制
由于GrayKey和Cellebrite UFED(或CAS服务)已连接到iPhone,以通过Lightning端口传输数据(的确如此,它们不使用任何服务或诊断端口),那么我们就完全禁用此端口吧? 不,我们将允许他收费(甚至不收取任何费用),但是我们将完全掌握数据传输的可能性! 在禁用数据传输模式的情况下,GrayKey和UFED甚至将无法看到iPhone,甚至更多-从其中提取信息!
因此我们进入了访问限制模式或USB限制模式。 这两个名字都是非官方的。 苹果本身并没有特别强调这种模式。 文章
在iOS 11.4.1和更高版本中使用USB附件说明了以下内容:
在iOS 11.4.1和更高版本中,您可能需要解锁设备才能稍后识别和使用附件。 即使随后阻塞了设备,附件也将保持连接状态。 如果您不首先解锁受密码保护的iOS设备(或在最后一个小时内将其解锁并连接到USB配件),则iOS设备将不会与配件或计算机交互,并且在某些情况下可能无法充电。 可能还会出现一条通知,指出必须解锁设备才能使用配件。下面介绍了禁用此功能的步骤(默认情况下-激活)。
您可以使iOS设备始终可以访问USB附件。 在许多辅助设备上,参数会自动打开,从而可以在第一个连接上访问USB设备。 (我会澄清:翻译显然不准确。英文原版使用的措辞是“许多辅助设备会在第一次连接时自动打开该设置以允许USB设备”,即“许多通用访问设备可以自动打开此设置。设置。“在设备本身上,如Apple俄语文本中所述,实际上什么也没有打开。”
如果您不定期连接USB配件,则可能需要手动启用此选项。
在“设置”菜单中,选择“面部识别码和密码”或“触摸识别码和密码”,然后在“锁定屏幕访问”部分启用对USB附件的访问。如果禁用了对USB附件的访问,则可能需要解锁iOS设备才能连接到USB附件。
请注意:当USB附件开关关闭时,访问限制模式被激活。顺便说一句,当用户激活手机上的SOS模式时,附件的访问限制模式会立即激活,为此,您需要按屏幕上的电源按钮几次(根据市场情况,是3或5),这取决于型号。打开屏幕和任何音量控制按钮。
此模式有什么作用? 在限制使用配件的模式下,iPhone或iPad完全禁用通过设备内置的Lightning端口进行的任何数据交换。 唯一可用的是充电(实际上,并非总是如此)。 从将以保护模式连接到iPhone的计算机或其他设备的角度来看,该电话与外接电池没有什么不同。
如何运作? 在非利士水平上-很好。 毕竟,忘了iOS 11.4.1的这个版本已经存在了一年多。 在当前版本的iOS(从iOS 12开始)中,当用户锁定iPhone屏幕时,就无法访问配件。 有例外; 例如,如果您不时将手机连接到计算机或其他“数字”配件(“ 3.5mm耳机的适配器未考虑”,下面更多内容),则锁定屏幕后不会立即激活保护模式,而是一个小时后。
如果尝试将锁定的iPhone连接到计算机,则计算机将看不到任何内容:甚至没有有关该设备的基本信息(例如型号,序列号和iOS版本)。 弹出通知将出现在设备本身上,提示您可以解锁iPhone以使用附件。
从理论上讲,保护模式是非常可靠的:即使重新启动,电话仍将拒绝与计算机通信。 如果将iPhone置于恢复或DFU模式,则可以从计算机上使用它-但在这些模式下无法枚举密码。 您甚至可以填写最新的固件(我们已经完成了),但是在随后加载到系统时,该端口再次被停用。 换句话说,在非利士市场上,保护是有效的。
而不是在非利士水平上吗? 我们知道有两种解决方案
据称其开发人员能够绕过保护。 这些是Cellebrite(UFED Premium离线解决方案和CAS服务)和GrayShift(grayKey硬件解决方案)。 在某些条件下(未披露条件),两家制造商都可以通过“阻塞”端口连接到iPhone并对锁定代码进行攻击(并且在某些情况下,提取一些没有锁定代码的信息)。
因此,苹果公司仅部分实现了目标。 是的,iPhone更加安全。 意外的饼干,甚至犯罪团伙的工匠都在寻找被盗的iPhone,都无法绕过这种保护。 但是警察和特种部队都有机会,而且还不错。
访问限制漏洞
我将立即预订:我不知道(我不能“告诉”,但实际上是未知的)Cellebrite和GrayShift用来绕过限制保护的漏洞。 我只能根据从公共资源获得的信息做出假设。 第一个假设是闪电协议中的漏洞。 还记得我提到过从Lightning连接器到3.5mm耳机输出的适配器吗? 该适配器不符合一般规则:其连接不会重置保护模式激活计时器,并且如果保护模式已打开,则可以在不解锁iPhone的情况下连接和使用此适配器。
同时,与许多使用USB Alt Mode传输模拟信号的类似USB Type C适配器不同,该适配器是
具有内置DAC芯片的成熟数字
设备 。 也就是说,即使在“保护”模式下,iPhone仍会通过看似紧密阻塞的端口传输一些数据。 但是,如果我们的设备“假装”为用于激活端口的适配器,然后沿着漏洞链运行呢? 这只是一个假设,但该选择似乎是合理的。
第二个假设还是Lightning漏洞,但另一方面。 最近,事实证明,另一个Apple适配器,即Lightning转HDMI适配器,实际上是一
台具有内置安全启动和Darwin内核的计算机 。 此外,此适配器没有自己的固件; 每次用户连接适配器时,都会从iPhone下载固件。 同时,固件未使用唯一标识符签名,数字签名是静态的。 不太可能在此特定适配器中发现该漏洞,但是这个想法似乎很有希望。
最后,还有“通用访问”设备可供视障人士,精细运动技能受损的人以及需要特殊设备与iPhone通讯的其他类别的用户使用。 此类别的设备具有特殊状态。 根据Apple文档,使用它们会导致附件的访问限制失效。 您可以想象一下一种攻击,其中我们的设备将首先显示为3.5mm适配器(数据交换已开始),然后显示为运动受损的人的附件(换句话说,是外部键盘)。
为什么我认为该漏洞位于Lightning协议中? 在黑市上,您可以找到不同版本的iPhone的“工程”型号,其中部分保护硬件已停用,还有一些提供附加功能的特殊电缆。 这是详细
的英文文章 ; 这是
一篇引用它的
俄语文章 。
在这里,他们张贴了特殊工程电缆的照片-las,没有详细信息。 加上一般的有关闪电的详细信息,您可以
在此处阅读。
限制使用配件有什么好处?
访问限制模式有多有用? 毕竟,Cellebrite和GrayShift都能解决它吗? 在这里,我要注意两件事。 首先,很少有人确切地知道所提到的两家公司在何种情况下以及针对哪种特定的硬件和iOS版本的特定组合可以绕过保护模式。 公司在签署保密协议后,会严格按照剂量,严格保密的原则向其产品的用户发布信息。 其次,两家公司产品的用户仅是许多国家的执法机构和特殊服务,其中俄罗斯目前不包括在内。 因此,在俄罗斯境内,没有任何人会威胁您的数据和设备:其他类似的解决方案现在根本不存在。
因此,使用此模式(如果您自己或任何通用访问附件未关闭,此模式将自动为所有用户激活,并保持活动状态),您可以立即获得额外的保护级别,以防止密码破解和数据泄露屏幕锁定后。 但是,即使您在最近三天内将iPhone连接到计算机或适配器,数据传输仍将被阻止一个小时。
相关链接: