Информационные технологииStfw.Ru 🔍
🕛

ОБНОВЛЕНО: Хакер смог достаточно легко обойти парольную защиту iOS, но всё оказалось не так просто

Пароли являются одним из основных способов обеспечения безопасного доступа к смартфону ..., Пароли являются одним из основных способов обеспечения безопасного доступа к смартфону для

Пароли являются одним из основных способов обеспечения безопасного доступа к смартфону для владельцев iPhone. Даже наличие более технологичных средств биометрической идентификации, например, Touch ID и Face ID, простые 4-, 6- и 8-символьные цифровые пароли всё ещё остаются популярными средствами обеспечения безопасности.
В iOS применяется простой и эффективный способ обеспечения приватности данных. Имеется всего 10 попыток ввода пароля. Если все они окажутся неудачными, данные в смартфона автоматически удаляются. При этом количество попыток ввода фиксируется аппаратным модулем под названием Secure Enclave, что делает практически невозможным отключение лимита другой обман системы. В качестве дополнительного способа борьбы с подбором пароля методом перебора, каждый последующий ввод данных требует более длительного времени обработки.

Но и эту систему безопасности удалось обойти. Для этого потребуется подключить к iPhone внешнее устройство ввода, имитирующее клавиатуру. Хакер Hickey понял, что последовательный ввод паролей один за другим с ожиданием проверки не является эффективным способом взлома смартфона. Потому он решил предать в iPhone сразу все возможные комбинации паролей в рамках единой последовательности символов без пробелов. Судя по всему, при этом iOS попытается обработать все числа. Кроме того, обработка ввода с клавиатуры имеет более высокий приоритет над командой очистки данных. Таким образом, Secure Enclave по-прежнему считает все неудачные попытки ввода, но фактическая очистка не может произойти до того, как смартфон завершит обработку вводов. В итоге, если ввести все возможные комбинации паролей одной большой последовательностью символов, то в конечном итоге будет разблокирован смартфон и произойдёт отмена команды очистки.
Данная атака, фактически, методом перебора всех возможных комбинаций паролей, осуществима на версии iOS 11.3. Однако Apple продолжает работать над повышением безопасности своей мобильной операционной системы и версия iOS 12 получит новый механизм защиты. Новый режим USB Restricted Mode будет блокировать возможность использования порта Lightning для связи с другими устройствами, если смартфон последний раз разблокировался более часа назад. Это усложнит проведение ряда атак, в том числе и атаку методом, предложенным Hickey, но не устранит окончательно возможность её осуществления.
ОБНОВЛЕНО: В свою очередь компания Apple опровергла возможность столь лёгкой разблокировки мобильного устройства с iOS. Отмечается, что этот отчёт о возможности обхода кода блокировки на iPhone был ошибочным и стал результатом неправильного тестирования. Правда, подробностями компания не поделилась. Позже и сам Hickey признал, что он поторопился с выводами. Вводимые таким образом пароли не всегда регистрируются системой, хотя ситуация может выглядеть так, будто iPhone принял пароль. На самом деле они никак не анализируются и не принимаются системой.

It seems @i0n1c maybe right, the pins don't always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it "looks" like pins are being tested they aren't always sent and so they don't count, the devices register less counts than visible @Apple
— Hacker Fantastic (@hackerfantastic) 23 июня 2018 г.

Источник: gsmarena

Также по теме:
События из мира ИТ