Kilka dni temu w sieci pojawiła się nowa rewelacja, jakoby można było ominąć ograniczenia kodu blokady niemal „domowymi” środkami. Miałem przeczucie, aby o tym nie napisać wcześniej.
„iPhone jest zablokowany, spróbuj ponownie za…”
Problem z siłowym odgadnięciem kodu polega na blokowaniu możliwości jego wprowadzania po kilku błędnych próbach. Na początku jest to minuta, potem z każdym błędem czas rośnie aż do całkowitego zablokowania. To opóźnienie wymusza „bezpieczna enklawa”, która przechowuje klucze oraz zarządza ich porównywaniem z podawanymi kodami.
Metodę obejścia opóźnień, znalazło kilka firm sprzedających sprzęt do odblokowywania iUrządzeń instytucjom rządowym. Jedną z nich jest GreyShift z „wytrychem” GrayKey. Nie są to tanie zabawki. Odgadują hasło za pomocą wstrzyknięcia złośliwego oprogramowania przez USB, które wewnątrz iPhone generuje i sprawdza kody masowo.
Matthew Hickey z Hacker House „wynalazł” coś prostszego
Zaprezentował on film, na którym widać, że choć testowany iPhone ma włączoną funkcję wymazywania danych po 10 nieudanych próbach, to „zaatakowany” plikiem zawierającym serię kodów cyfrowych zapisanych jeden po drugim, nie dość, że się nie kasuje wszytkiego po 10 próbach, to zostaje odblokowany. Dane zostały przesłane prawdopodobnie z programu emulującego klawiaturę. Widać, że sprawdzenie każdego z kodów zajmuje kilka sekund, co w przypadku 6 cyfrowych haseł mogłoby wydłużyć atak do wielu tygodni.
Apple twierdzi, że nie ma dziury, tylko błędnie przeprowadzono test
Firma takiej odpowiedzi udzieliła blogowi Apple Insider: „Niedawny raport o pomijaniu kodu dostępu na telefonie iPhone jest błędny i był wynikiem nieprawidłowego testowania”.
Matthew Hickey wydaje się, że również nabrał wątpliwości co do swojej metody „ataku”. Najprawdopodobniej system nie uwzględnia wszystkich podawanych kodów i nie zlicza ich, a ponieważ prawidłowe hasło zostało umieszczone na końcu pliku testowego służącego do ataku, to ono ostatecznie zadziałało.
No i nici z „domowych” usług odblokowywania iPhone’ów.
Apple odcina kabelki
Przypomnę, że w iOS 12 i iOS 11.4.1 została wprowadzona funkcją blokująca wszelką transmisję danych po USB (Lightning), jeżeli urządzenie nie było odblokowywane od godziny.
Niezależnie od dodatkowych zabezpieczeń, należy pamiętać, że najlepszym jest dobre alfanumeryczne hasło. Oto poradnik jak taki dobry kod założyć w naszym urządzeniu.
0 komentarzy