Łamanie hasła kopii zapasowej w iOS 10 szybkie jak nigdy dotąd – nie trzeba GPU

Strona głównaŁamanie hasła kopii zapasowej w iOS 10 szybkie jak nigdy dotąd – nie trzeba GPU
23.09.2016 16:01
Łamanie hasła kopii zapasowej w iOS 10 szybkie jak nigdy dotąd – nie trzeba GPU

Nowe, fantazyjne Wiadomości, widżety i powiadomienia na ekranieblokady, inteligentne Zdjęcia – iOS 10 jest całkiem dobry. Oprócztych ulepszeń interfejsu przynosi jeden fatalny błąd projektowy,związany z bezpieczeństwem danych. Zmianę docenią przedewszystkim ci napastnicy, którzy mogą uzyskać fizyczny dostęp dourządzenia i wygenerować za pomocą iTunes kopię zapasową. Mimo,że jest ona zaszyfrowana, to jej złamanie będzie nieporównywalnieprostsze, niż w poprzednich wersjach systemu.

Trudno na razie powiedzieć, czy Apple zrobiło to celowo, czy teżmamy do czynienia ze skrajną ignorancją architektów oprogramowaniaz Cupertino. Jak wiadomo, za pomocą klienta iTunes można zrobićlokalną kopię zawartości urządzenia. Kopia taka jestzaszyfrowana, dostęp zabezpieczony hasłem. Jednak wraz z iOS-em 10wprowadzono nową mechanizm zabezpieczenia, w którym bardzo„przyoszczędzono” na kryptografii.

Szyfruj kopię, hasło w razie czego złamiesz raz dwa
Szyfruj kopię, hasło w razie czego złamiesz raz dwa

Tam, gdzie wcześniej była wykorzystywana funkcja sha1 wraz zfunkcją wyprowadzenia klucza pbkdf2, przeprowadzająca 10 tysięcyiteracji, tam w nowej wersji znalazła się zwykła funkcja hashującasha256 z jedną iteracją. Efekt jest spektakularny – siłowe atakina zaszyfrowaną kopię zapasową stały się nieporównywalniełatwiejsze. Rosyjska firma Elcomsoft, której badacze odkryliten błąd, informuje, że jej łamacz haseł Phone Breaker 6.10 jestw stanie złamać hasło do kopii zapasowej urządzenia z iOS-em 10nawet 2500 razy szybciej, niż zajmuje złamanie hasła urządzenia ziOS-em 9 – i to bez akceleracji GPU, której jeszcze tu nie dodano.

W praktyce oznacza to, że napastnik który zdobędzie kopięzapasową urządzenia z iOS-em, albo wygeneruje ją sam, zdobywającnp. sparowanego z urządzeniem mobilnym Maka (lub sam zapisparowania), będzie mógł ją na zwykłym laptopie złamać wrozsądnym czasie. Narzędzie Elcomsoftu sprawdzi sześć milionówhaseł na sekundę, 500 miliardów haseł na dobę…

@elcomsoft finds that upgrading to iOS 10 severely weakens pwd security for local backups. Read their blog post: https://t.co/iLgIBqKfmq pic.twitter.com/ujVIif7DHy

— Per Thorsheim (@thorsheim) September 23, 2016Ale raczej nie trzeba będzie tyle czekać. W 30% wypadkówwystarczy zastosować listę najpopularniejszych 10 tys. haseł. Wpołączeniu ze spersonalizowanymi słownikami, Elcomsoft obiecuje znawet 90-procentowym prawdopodobieństwem złamanie hasła w ciągudwóch dni.

Programy

Aktualizacje
Aktualizacje
Nowości
Udostępnij:
Komentarze (12)