據(jù)國外媒體ZDNet報(bào)道,一位安全研究人員已經(jīng)想出了辦法來在最新的iPhone或iPad上繞過系統(tǒng)的安全機(jī)制,暴力破解密碼。
自從2014年iOS 8系統(tǒng)發(fā)布以來,所有的iPhone和iPad都帶有設(shè)備加密功能。它們通常都有四位數(shù)或六位數(shù)的密碼保護(hù),由于這種硬件和軟件的結(jié)合,要是沒有機(jī)主的配合,幾乎不可能侵入iPhone或iPad。
如果輸入錯誤的密碼次數(shù)太多,設(shè)備數(shù)據(jù)就會自動被清除。
但網(wǎng)絡(luò)安全公司Hacker House的聯(lián)合創(chuàng)始人、安全研究員馬修·希基(MatthewHickey)找到了一種方法,可以繞過輸入密碼的10次限制,想輸入多少次就輸入多少次——即便是在iOS 11.3上也是如此。
“攻擊者只需要一臺打開的、屏幕鎖著的手機(jī)和一根Lightning線。”?;嬖VZDNet。
通常,iPhone和iPad會被限制每分鐘能夠輸入密碼的次數(shù)。較新的蘋果設(shè)備包含一個(gè)“安全飛地”,這是硬件無法修改的一部分,能夠保護(hù)設(shè)備免受暴力攻擊,比如不停地輸入密碼。這個(gè)“安全飛地”會記錄輸入錯誤密碼的次數(shù),隨著輸入錯誤次數(shù)的增多而變得越來越緩慢。
?;业搅死@過該機(jī)制的辦法。他解釋說,當(dāng)iPhone或iPad通過Lightning線接上電腦,黑客發(fā)送鍵盤輸入信息時(shí),就會觸發(fā)一個(gè)中斷請求,此時(shí)這要優(yōu)先處理,設(shè)備要放下任何其它的事情。
他說,“不要發(fā)送一次密碼后就在那里等待,而是一口氣將它們?nèi)及l(fā)送出去。”
“如果你在一長串輸入中發(fā)出你的暴力破解攻擊,它會處理所有的輸入信息,繞過刪除設(shè)備數(shù)據(jù)的功能。”他解釋說。
攻擊者可以通過在一個(gè)沒有空格的字符串中逐一列出從0000到9999的所有密碼組合,完成一次性發(fā)送所有的密碼。他解釋說,因?yàn)檫@不會給軟件帶來任何喘息的時(shí)間,鍵盤輸入程序的運(yùn)行優(yōu)先度高于設(shè)備的數(shù)據(jù)刪除功能。?;f,這意味著攻擊只有在設(shè)備啟動后才會生效,因?yàn)檫@時(shí)有更多的程序在運(yùn)行。
?;墓魰蔀樘O果的又一個(gè)眼中釘,該公司也一直在與最近曝光的一款手機(jī)解鎖工具的制造者斗爭。
公眾對該公司或其旗艦產(chǎn)品知之甚少,但該售價(jià)1.5萬美元的解鎖工具可以讓執(zhí)法部門破解任何iOS設(shè)備的密碼,讓警方能夠全面訪問設(shè)備的文件系統(tǒng)——短信、照片、通話記錄、瀏覽歷史、密鑰鏈和用戶密碼等等。
這被認(rèn)為是蘋果將在其即將到來的iOS 12系統(tǒng)中推出新功能“USB限制模式”的原因之一,據(jù)說該功能會大大加大警察或黑客侵入個(gè)人設(shè)備獲取數(shù)據(jù)的難度。
如果設(shè)備在最近一小時(shí)內(nèi)沒有通過密碼解鎖,該新功能將有效地阻止任何人使用USB數(shù)據(jù)線來做給設(shè)備充電以外的任何事情。
?;墓艉苈?mdash;—每個(gè)密碼運(yùn)行3到5秒鐘,或在一個(gè)小時(shí)內(nèi)運(yùn)行超過100個(gè)4位數(shù)的密碼——可能無法沖擊蘋果即將推出的新功能。
他的攻擊可以對付六位數(shù)的密碼(iOS 11的默認(rèn)密碼長度),但需要數(shù)周時(shí)間才能完成。
?;ㄟ^電子郵件向蘋果發(fā)送了漏洞的詳細(xì)信息,但他表示,該漏洞“并不難發(fā)現(xiàn)”。蘋果發(fā)言人沒有馬上回復(fù)記者的置評請求。
“我猜其他人將會找到那個(gè)漏洞——或者已經(jīng)找到了。”他說。(樂邦)