6月23日消息,據(jù)國外媒體ZDNet報道,一位安全研究人員已經(jīng)想出了辦法來在最新的iPhone或iPad上繞過系統(tǒng)的安全機制,暴力破解密碼。
自從2014年iOS 8系統(tǒng)發(fā)布以來,所有的iPhone和iPad都帶有設備加密功能。它們通常都有四位數(shù)或六位數(shù)的密碼保護,由于這種硬件和軟件的結(jié)合,要是沒有機主的配合,幾乎不可能侵入iPhone或iPad。
如果輸入錯誤的密碼次數(shù)太多,設備數(shù)據(jù)就會自動被清除。
但網(wǎng)絡安全公司Hacker House的聯(lián)合創(chuàng)始人、安全研究員馬修·?;?Matthew Hickey)找到了一種方法,可以繞過輸入密碼的10次限制,想輸入多少次就輸入多少次——即便是在iOS 11.3上也是如此。
“攻擊者只需要一臺打開的、屏幕鎖著的手機和一根Lightning線?!毕;嬖VZDNet。
通常,iPhone和iPad會被限制每分鐘能夠輸入密碼的次數(shù)。較新的蘋果設備包含一個“安全飛地”,這是硬件無法修改的一部分,能夠保護設備免受暴力攻擊,比如不停地輸入密碼。這個“安全飛地”會記錄輸入錯誤密碼的次數(shù),隨著輸入錯誤次數(shù)的增多而變得越來越緩慢。
?;业搅死@過該機制的辦法。他解釋說,當iPhone或iPad通過Lightning線接上電腦,黑客發(fā)送鍵盤輸入信息時,就會觸發(fā)一個中斷請求,此時這要優(yōu)先處理,設備要放下任何其它的事情。
他說,“不要發(fā)送一次密碼后就在那里等待,而是一口氣將它們?nèi)及l(fā)送出去?!?/p>
“如果你在一長串輸入中發(fā)出你的暴力破解攻擊,它會處理所有的輸入信息,繞過刪除設備數(shù)據(jù)的功能。”他解釋說。
攻擊者可以通過在一個沒有空格的字符串中逐一列出從0000到9999的所有密碼組合,完成一次性發(fā)送所有的密碼。他解釋說,因為這不會給軟件帶來任何喘息的時間,鍵盤輸入程序的運行優(yōu)先度高于設備的數(shù)據(jù)刪除功能。?;f,這意味著攻擊只有在設備啟動后才會生效,因為這時有更多的程序在運行。
?;墓魰蔀樘O果的又一個眼中釘,該公司也一直在與最近曝光的一款手機解鎖工具的制造者斗爭。
公眾對該公司或其旗艦產(chǎn)品知之甚少,但該售價1.5萬美元的解鎖工具可以讓執(zhí)法部門破解任何iOS設備的密碼,讓警方能夠全面訪問設備的文件系統(tǒng)——短信、照片、通話記錄、瀏覽歷史、密鑰鏈和用戶密碼等等。
這被認為是蘋果將在其即將到來的iOS 12系統(tǒng)中推出新功能“USB限制模式”的原因之一,據(jù)說該功能會大大加大警察或黑客侵入個人設備獲取數(shù)據(jù)的難度。
如果設備在最近一小時內(nèi)沒有通過密碼解鎖,該新功能將有效地阻止任何人使用USB數(shù)據(jù)線來做給設備充電以外的任何事情。
希基的攻擊很慢——每個密碼運行3到5秒鐘,或在一個小時內(nèi)運行超過100個4位數(shù)的密碼——可能無法沖擊蘋果即將推出的新功能。
他的攻擊可以對付六位數(shù)的密碼(iOS 11的默認密碼長度),但需要數(shù)周時間才能完成。
希基通過電子郵件向蘋果發(fā)送了漏洞的詳細信息,但他表示,該漏洞“并不難發(fā)現(xiàn)”。蘋果發(fā)言人沒有馬上回復記者的置評請求。
“我猜其他人將會找到那個漏洞——或者已經(jīng)找到了?!彼f。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。