Kategorie Archiwum

Nowy sposób „łamania” kodu blokady w iPhone jakoś nie działa

Kilka dni temu w sieci pojawiła się nowa rewelacja, jakoby można było ominąć ograniczenia kodu blokady niemal „domowymi” środkami. Miałem przeczucie, aby o tym nie napisać wcześniej.

„iPhone jest zablokowany, spróbuj ponownie za…”

Problem z siłowym odgadnięciem kodu polega na blokowaniu możliwości jego wprowadzania po kilku błędnych próbach. Na początku jest to minuta, potem z każdym błędem czas rośnie aż do całkowitego zablokowania. To opóźnienie wymusza „bezpieczna enklawa”, która przechowuje klucze oraz zarządza ich porównywaniem z podawanymi kodami.
Metodę obejścia opóźnień, znalazło kilka firm sprzedających sprzęt do odblokowywania iUrządzeń instytucjom rządowym. Jedną z nich jest GreyShift z „wytrychem” GrayKey. Nie są to tanie zabawki. Odgadują hasło za pomocą wstrzyknięcia złośliwego oprogramowania przez USB, które wewnątrz iPhone generuje i sprawdza kody masowo.

Matthew Hickey z Hacker House „wynalazł” coś prostszego

Zaprezentował on film, na którym widać, że choć testowany iPhone ma włączoną funkcję wymazywania danych po 10 nieudanych próbach, to „zaatakowany” plikiem zawierającym serię kodów cyfrowych zapisanych jeden po drugim, nie dość, że się nie kasuje wszytkiego po 10 próbach, to zostaje odblokowany. Dane zostały przesłane prawdopodobnie z programu emulującego klawiaturę. Widać, że sprawdzenie każdego z kodów zajmuje kilka sekund, co w przypadku 6 cyfrowych haseł mogłoby wydłużyć atak do wielu tygodni.

Apple twierdzi, że nie ma dziury, tylko błędnie przeprowadzono test

Firma takiej odpowiedzi udzieliła blogowi Apple Insider: „Niedawny raport o pomijaniu kodu dostępu na telefonie iPhone jest błędny i był wynikiem nieprawidłowego testowania”.
Matthew Hickey wydaje się, że również nabrał wątpliwości co do swojej metody „ataku”. Najprawdopodobniej system nie uwzględnia wszystkich podawanych kodów i nie zlicza ich, a ponieważ prawidłowe hasło zostało umieszczone na końcu pliku testowego służącego do ataku, to ono ostatecznie zadziałało.
No i nici z „domowych” usług odblokowywania iPhone’ów.

Apple odcina kabelki

Przypomnę, że w iOS 12 i iOS 11.4.1 została wprowadzona funkcją blokująca wszelką transmisję danych po USB (Lightning), jeżeli urządzenie nie było odblokowywane od godziny.
Niezależnie od dodatkowych zabezpieczeń, należy pamiętać, że najlepszym jest dobre alfanumeryczne hasło. Oto poradnik jak taki dobry kod założyć w naszym urządzeniu.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.

Ostatnie wpisy

Router Synology RT6600ax. Potężny zarządca sieci

Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…

1 rok temu

Sonos ogłasza partnerstwo z Apple i pokazuje dwa głośniki

Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…

1 rok temu

Sejf Smart Safe współpracuje z HomeKit

Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…

1 rok temu

FileMaker Cloud w Polsce

Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…

1 rok temu

Ivory zamiast Tweetbot’a. Mastodon lepszy od Twittera?

Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…

1 rok temu

Najważniejsza funkcja nowego HomePod’a

Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…

1 rok temu

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.