freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

iPhone密码可被暴力破解?苹果回应:测试有误
2018-06-27 10:38:32
所属地 四川省

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

自苹果公司2014年发布iOS 8系统以来,所有的设备都可收到加密保护,无法在没有密码的情况下访问设备。并且存在连续输入10次错误密码即抹除相应设备的功能。看似个人设备的安全得到了一定的保护。

近日,Hacker House联合创始人、安全研究员马修·希基(Matthew Hickey)发现了一种可以绕过错误密码输入次数限制、暴力破解苹果设备的方法,即便是最新的IOS 11.3系统也同样存在此漏洞。

istock-503734384.jpg

通常,苹果设备会限制每分钟输入的密码次数,并且现在的新设备在硬件层面上存在一个与主处理器隔离的安全保护层,用来对用户输入的密码次数进行计数。随着输入错误密码次数的增加,设备的运行速度也会越来越慢。

希基表示,仅仅需要将苹果设备连接到电脑上即可实现破解:“当iPhone或iPad连接电脑时,通过键盘输入的指令优先级会高于设备上任何其他指令。”

如果攻击者在一个长字符串中加入0000-9999的所有密码组合,并且一次性发送所有密码,那么iOS系统便会将这条指令以最高优先级处理,高于数据删除功能指令的优先级。以此方式来绕过设备抹除数据的功能。

这同样意味着,因为对不同程序运行优先级的需要,攻击只对正在运行的设备才能实现。

除此之外,还存在另一个问题——这种攻击方式很慢,慢到每运行一次密码需要3-5秒,或者一小时内运行100个四位数密码,虽然这个漏洞对6位数密码同样有效,但解锁一台设备可能要花费数周的时间。如此低下的效率大大降低了漏洞的威胁性。

希基已经告知了苹果公司,并且通过视频做了演示。同时他表示,这个漏洞并不难被发现。

“也许还会有其他人发现这个漏洞,没准已经有人发现了”。

翌日,苹果官方对此事件进行了回应。他们表示希基是“通过错误的测试方法得到了错误的结论”。

据之前的消息,苹果将在不久之后推出新一代的系统IOS 12,其中将新增一种USB限制模式,通过锁定设备的数据端口以避免未授权的访问,也就是能够有效阻止连接数据线进行除充电以外的任何行为。或许这便是对漏洞事件的一种回应。

微信图片_20180626181853.png

但有专家指出,新系统的推出将会加大警方或黑客访问个人设备的难度,同时也让执法部门所使用的IOS解锁工具形同虚设。

苹果对研发解锁设备的公司苦恼已久,也许此次解决了漏洞的同时,也解决了他们的竞争对手。

* 参考来源:Securityaffairs,FB小编Karunesh91编译,转载请注明来自FreeBuf.COM


# 漏洞 # 苹果 # 暴力破解
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者