Świat nowych technologi ma to do siebie, że ekscytujące wiadomości bardzo szybko się rozpowszechniają. Choć zawsze sprawdzamy serwowane Wam wiadomości, to czasami zdarza się, że niektóre doniesienia są później dementowane przez ekspertów. Tak właśnie było w przypadku odkrytej niedawno „luki” na iPhone’a, której tak naprawdę nie było. Autor ataku po prostu źle go przetestował.

Matthew Hickey, założyciel Hacker House, kilka dni temu pochwalił się światu metodą ataku brute force, która omijała zabezpieczenie Apple czyszczące pamięć iPhone’a po 10 błędnych próbach wprowadzenia kodu. Procedura testowa wygląda na wiarygodną. Autor ataku podejrzewał, że wystarczy za pomocą złącza Lightning wysłać ciąg znaków zawierający wszystkie możliwe kodów. W przypadku 6 cyfrowego zabezpieczenia należałoby wygenerować ciąg 000000000001000002….999999. Natomiast iPhone miałby samodzielnie analizować każdą szóstkę osobno i po natrafieniu na prawidłową kombinację, nadpisać komendę nakazującą wyczyszczenie smartfona. Tak przynajmniej wynikało z analizy tego, co było widoczne na ekranie. W rzeczywistości iOS traktował cały ciąg jako jednorazowo wpisany kod.

Matthew Hickey przyznał się do błędnego przetestowania ataku

Cały problem polega na tym, że Matthew Hickey nie zademonstrował udanego ataku brute force. Jedyne co zademonstrował, to możliwość ręcznego odblokowania iPhone’a (za pomocą prawidłowego kodu) po wcześniejszym wysłaniu ciągu cyfr. W rzeczywistości smartfon Apple interpretował cały atak, jako jednorazową próbę wpisania kodu. Natomiast poprawnie wpisany kod był liczony jako próba nr 2. Autor niedoszłego ataku przyznał się do błędu.

W całej procedurze testu zabrakło udanej próby odblokowania iPhone’a za pomocą ataku brute force. Problem sprowadza się do tego, że przetestowanie wszystkich kombinacji od 000000 do 999999 zajęłoby 92 tygodnie, czyli prawie 2 lata. Jednak Matthew Hickey nie musiał tak długo czekać, żeby potwierdzić swoją tezę, lub jej zaprzeczyć. Wystarczyło tylko zmodyfikować ciąg znaków użyty do ataku tak, żeby np. po 20 kodach znajdowała się prawidłowa kombinacja. Wtedy Matthew Hickey przekonałby się, że jego atak nie działa.

Źródło: HackerFantastic

PJ
Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.