Nowa metoda ataku na iPhone'y to pomyłka, PIN-y są dalej bezpieczne

Nowa metoda ataku na iPhone'y to pomyłka, PIN‑y są dalej bezpieczne

iPhone z depositphotos
iPhone z depositphotos
Oskar Ziomek
25.06.2018 09:46, aktualizacja: 26.06.2018 11:01

Przed weekendem w Internecie rozgorzały dyskusje na temat bezpieczeństwa oferowanego przez iOS, system operacyjny znany z iPhone'ów. Na Twitterze, a docelowo także w zagranicznych mediach pojawiła się informacja, iż możliwe jest proste ominięcie blokady urządzenia pod postacią PIN-u, nawet wtedy, gdy smartfon ma automatycznie wymazać swoją zawartość po 10 nieudanych próbach. Na dowód zamieszczony został film, zaś całość zgłoszona Apple jako ważna do naprawy usterka.

Autor pomysłu wykorzystał metodę brute force, czyli innymi słowy – wielokrotnych prób i błędów. Jak zaobserwował, zabezpieczony kodem iPhone, który w normalnych warunkach pozwala użytkownikowi wpisywać PIN co najwyżej 10 razy zanim dla bezpieczeństwa wymaże swoją pamięć, inaczej zachowuje się podłączony przewodem do komputera, gdzie uruchomione jest spreparowane oprogramowanie.

Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN's without limits (complex passwords YMMV) https://t.co/1wBZOEsBJl - demo of the exploit in action.

— Hacker Fantastic (@hackerfantastic) 22 czerwca 2018Metoda miała być skuteczna dzięki zapisaniu wszystkich możliwych kombinacji PIN-ów w jednym ciągu znaków, który potem miał być wpisywany w urządzeniu. Jak informuje autor, takie podejście ma być sprytniejsze od zabezpieczeń iOS-a, który wówczas pozwala testować wszystkie PIN-y, całkowicie ignorując teoretyczne ograniczenie do 10 prób.

W rzeczywistości iOS jest bezpieczny

Choć wszystko wywołało wiele komentarzy i obudziło ciekawość użytkowników, z czasem okazało się, że jest tylko pomyłką. Choć na ekranie atakowanego iPhone'a wszystko wskazuje na to, że testowanych jest istotnie wiele kodów PIN, w rzeczywistości urządzenie rejestruje ich dużo mniej, a najprawdopodobniej rozpoznaje tylko pierwszy fragment ciągu, wszystkie inne kody ignorując. Nie można więc mówić o omijaniu zabezpieczenia 10 nieudanych prób, bo jak zauważa w kolejnym Tweecie sam autor, nie wszystkie próby są skuteczne, a w konsekwencji – nie wszystkie zliczane.

It seems @i0n1c maybe right, the pins don't always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it "looks" like pins are being tested they aren't always sent and so they don't count, the devices register less counts than visible @Apple

— Hacker Fantastic (@hackerfantastic) 23 czerwca 2018Koniec końców autor przyznał, że nie ma racji i przeprosił użytkowników, którzy mieli nadzieję na nową sensację i byli zainteresowani dalszym rozwojem sytuacji z (nieistniejącym jednak) błędem w oprogramowaniu iPhone'ów. Niewłaściwy sposób testowania ataku został zresztą zauważony także przez Apple, które do sprawy zdążyło się już krótko ustosunkować.

Z tego miejsca warto dodać, że podobne metody ataków (choć jak widać, już teraz trudne) w przyszłości mogą być jeszcze rzadsze. Najnowszy iOS 12 oferować będzie użytkownikom opcję ograniczającą wykorzystanie portu Lightning tylko do ładowania (nawet po podpięciu do komputera). Co ciekawe jednak, już teraz pojawiają się już głosy, że zabezpieczenie to nie jest w pełni dopracowane i także da się je ominąć.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (11)