Jeden ze speców od bezpieczeństwa odkrył bardzo łatwy sposób na obejście zabezpieczeń stosowanych przez Apple. Okazuje się, że zabezpieczenie usuwające dane z iPhone po 10 krotnym błędnym wpisaniu kodu może zostać ominięte za pomocą ataku typu brute force. Odkryta metoda działa na urządzeniach z najnowszą wersją systemu iOS.

Nowy sposób na obejście zabezpieczeń Apple został odkryty przez założyciela firmy Hacker House. Zaprezentowana metoda jest bardzo sprytna oraz pozwala na odblokowanie iPhone’ów poprzez „odgadnięcie” sześciocyfrowego kodu odblokowującego urządzenie. Cały problem polega na tym, że Apple wprowadziło mechanizm, który po dziesiątym błędnie wpisanym kodzie uruchamia mechanizm usuwający dane ze smartfona. Dlatego tradycyjny atak brute force nie powinien zadziałać. Jednak Matthew Hickey znalazł sprytne rozwiązanie tego problemu. Okazuje się, że po wpisaniu 6 cyfr z zewnętrznej klawiatury, iOS generuje przerwanie sprawdzające poprawność wpisanego kodu. Polecenie to jest nadrzędne i może przerwać każdą inną trwającą właśnie operacje. Dlatego, jeżeli za pomocą złącza Lightning zostanie wysłany ciąg składający się z wszystkich liczb od 000000 do 999999 i nie będą pomiędzy nimi występować spacje, to iPhone zostanie odblokowany i polecenie usuwające dane zostanie anulowane. Jest tylko jeden problem. Tego typu atak może trwać nawet kilka dni.

Apple cały czas łata luki używane przez hackerów

Nie jest żadną tajemnicą, że Apple oraz firmy specjalizujące się w łamaniach iPhone’ów (ich klientami są często służby bezpieczeństwa) bawią się w kotka i myszkę. Kiedy Apple wymyśla nowe zabezpieczenie, to zawsze znajdzie się ktoś, kto będzie chciał je obejść. Jednak inżynierowe z Cupertino cały czas ulepszają swój produkt i dbając o prywatność swoich klientów, wprowadzają nowe zabezpieczenia. Nowo odkryta luka wydaje się być dość prosta do załatania. Jednak nie wiadomo, czy to właśnie z tej metody korzysta GrayKey, które jest w stanie złamać nawet iPhone’a z bata wersją iOS-a 12, w którym mechanizm ograniczający funkcjonalność portu Lightning w zabezpieczonym smartfonie.

[AKTUALIZACJA] 25.06.2018

Jednak pokazana powyżej metoda ataku jest błędna. Matthew Hickey przyznał się do błędu.

Źródło: ZDNet

PJ
Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.