6月25日更新:苹果断然否认马修·希基(Matthew Hickey)实施的黑客攻击……但并没有真正令人信服。在展示该过程的视频发布后,苹果公司至少发表了一份简短的声明。爱摩:“最近的报告称,绕过 iPhone 上的密码是一个错误,并且是错误尝试的结果。”不管操纵是否不当,黑客仍然成功地实现了这一目标。
6月23日原创文章:自 iOS 8 以来,Apple 一直在努力让我们能够安全地访问 iPhone 或 iPad。您可以选择 6 位密码,而不会忘记设备的内容现已加密。此外,如果多次尝试输入错误代码,最谨慎的用户可以请求删除智能手机的内容。事实上,如果设备所有者不希望访问该设备,这些措施就会变得非常困难。即使美国执法部门似乎发现黑客能够绕过这些保护措施。
绕过 iPhone 擦除和密码
然而,直到昨天,即 6 月 22 日,iOS 看起来更像是一座堡垒。安全研究员兼 Hacker House 公司创始人 Matthew Hickey 在 Twitter 上宣布,他已经成功绕过了十次尝试的限制,能够输入任意数量的代码,从而重新打开了暴力攻击的大门。该漏洞利用更加引人注目和令人担忧,因为安全专家表示,他已经在最新版本的 iOS(最新版本 11.3,即迄今为止的倒数第二个版本)中实现了这一点。
Matthew Hickey 对 ZDnet US 的同事宣称,“攻击者只需要访问已打开、锁定的 iPhone 和 Lightning 数据线”。需要满足三个相当简单的先决条件。
因此,黑客成功绕过了“安全飞地”。正是在最近的 iPhone(自 iPhone 5s 以来)的这个非常受保护且无法访问的硬件区域中,进行了尝试次数的计算。正是这一计数在理论上禁止了暴力攻击,暴力攻击包括尝试所有可能和可想象的代码,直到找到正确的代码。
暴力攻击之门已敞开
看来,当 iPhone 或 iPad 连接到计算机时,恶意者可以使用计算机的键盘发起优先级请求,从而中断任何其他进程。由于这一发现,他无法一次又一次地发送代码测试,从而无法触发 iOS 安全性。然后,这个长代码队列仅被视为防止数据被擦除的单个优先级例程。
该方法并不完美。为了使其工作,必须打开设备,因为即使在待机状态下也会执行更多进程。更令人放心的是,这个过程非常缓慢。如果代码作为单个例程发送,则每次密码提交间隔三到五秒。因此,需要几周的时间才能找到构成 iOS 11 密码默认长度的六位数字。
马修·希基保证,这个缺陷并不难发现,其他人也能发现。然而,这位专家将他的发现发送给了苹果公司,以便这家巨头能够尝试纠正它。
但随着秋季发布的 iOS 12,这个安全漏洞很可能已经成为过去。苹果计划在下一次重大更新中启用受限 USB 模式。如果 iPhone 被锁定超过一个小时,它将阻止 USB 数据线用于除为设备充电之外的任何其他用途。
无论如何,这一发现只是强调了用复杂的代码尽可能长时间地锁定智能手机或平板电脑的重要性。特别是使用 Touch ID 或 Face ID,您无需每次访问设备时都输入它。
来源 :
美国ZD网