Apple vyvracia tvrdenie hackerov o zraniteľnosti prístupového kódu „hrubou silou“ v systéme iOS

Ako dočasne zakázať Touch ID v systéme iOS 11

Apple propaguje svoje iPhone a iPady ako vysoko bezpečné a ťažko sa do nich dá preniknúť, no tieto odvážne tvrdenia nedávno spochybnil bezpečnostný výskumník Matthew Hickey. Na Twitteri podrobne popísal metódu „hrubej sily“, ktorá údajne obchádza prístupový kód iOS na akomkoľvek aktualizovanom iPhone alebo iPade.

Hickey, ktorý je tiež spoluzakladateľom firmy Hacker House zaoberajúcej sa kybernetickou bezpečnosťou, predviedol celý proces hackovania hrubou silou na videu. Ukázalo sa, že prenáša prístupové kódy cez bleskový kábel do uzamknutého zariadenia so systémom iOS s najnovším softvérom iOS 11.3.

Tento mechanizmus zadáva všetky možné 4/6-miestne kombinácie bez medzier, čím obchádza bezpečnostné limity kladené na zariadenia Apple. Namiesto vymazania obsahu na desať nesprávnych pokusov hacker našiel spôsob, ako spustiť požiadavku na prerušenie, ktorá má prednosť pred všetkými ostatnými požiadavkami v systéme iOS. Hickey vysvetľuje,

Namiesto odosielania prístupového kódu po jednom a čakania ich pošlite všetky naraz. Ak odošlete svoj útok hrubou silou v jednom dlhom reťazci vstupov, spracuje ich všetky a obíde funkciu vymazania údajov.

Apple IOS <= 12 Erase Data bypass, intenzívne testované s iOS11, hrubou silou 4/6-miestne PINy bez obmedzení (komplexné heslá YMMV) https://t.co/1wBZOEsBJl – ukážka exploitu v akcii.

— Hacker Fantastic (@hackerfantastic) 22. júna 2018

Vo vyhlásení, ktoré dostal AppleInsider, Hovorca Apple Michele Wyman uviedol, že Hickeyho tvrdenia boli chybné a spochybnil problém tým, že dodal, že "Nedávna správa o obídení prístupového kódu na iPhone bola chybná a bola výsledkom nesprávneho testovania."

To bolo sprevádzané tweetom od Hickeyho, ktorý mohol alebo nemusel kontaktovať giganta z Cupertina. K svojmu pôvodnému tvrdeniu dodal, že potenciálny hack „hrubej sily“ nemusí fungovať tak, ako si pôvodne predstavoval. Ďalej dodáva, že nie všetky prístupové kódy sa odosielajú do zabezpečenej enklávy na zariadení so systémom iOS, takže počítadlo registruje menej počtov ako číslo, ktoré vidíme – pričom sa tiež zobrazuje ako testovaný.

Zdá sa @i0n1c možno správne, kolíky sa v niektorých prípadoch nie vždy dostanú do SEP (kvôli vreckovému vytáčaniu / príliš rýchlym vstupom), takže „vyzerá“, že sa testujú kolíky, nie vždy sa odosielajú, a preto sa nepočítajú, zariadenia registrujú menej počtov ako viditeľné @Apple

— Hacker Fantastic (@hackerfantastic) 23. júna 2018

Hickey nakoniec dospeje k záveru, že bude pokračovať v skúmaní údajného hacku, pretože ten istý zatiaľ nikto iný nezopakoval. Ale celý tento humbuk sa môže čoskoro skončiť, ako sa Apple teraz snaží urobiť bleskové porty zbytočnými keď sa nezistí, že zariadenie bolo odomknuté za poslednú hodinu. Táto funkcia je v štádiu testovania na iOS 11.4, ako aj iOS 12, takže môžeme očakávať, že ju uvidíme už čoskoro.

CEZApple Insider
ZNAČKYAppleiOS
Zanechať komentár

Odporúčané články

Dievča, ktoré nosí AirPos Pro
Ako preniesť z iPhone do iPhone
Kde nájsť priečinok na sťahovanie
iPhone 15 a 15 Plus predvedený v ružovom a modrom 3D vykreslení
Ako resetovať iPhone
Apple Generative AI chatbot očakávaný v roku 2024
Zanechať Odpoveď zrušiť odpoveď