Новости Новости 25.06.2018 в 11:13 comment

ОБНОВЛЕНО: Хакер смог достаточно легко обойти парольную защиту iOS, но всё оказалось не так просто

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

Пароли являются одним из основных способов обеспечения безопасного доступа к смартфону для владельцев iPhone. Даже наличие более технологичных средств биометрической идентификации, например, Touch ID и Face ID, простые 4-, 6- и 8-символьные цифровые пароли всё ещё остаются популярными средствами обеспечения безопасности.

В iOS применяется простой и эффективный способ обеспечения приватности данных. Имеется всего 10 попыток ввода пароля. Если все они окажутся неудачными, данные в смартфоне автоматически удаляются. При этом количество попыток ввода фиксируется аппаратным модулем под названием Secure Enclave, что делает практически невозможным отключение лимита или другой обман системы. В качестве дополнительного способа борьбы с подбором пароля методом перебора, каждый последующий ввод данных требует более длительного времени обработки.

Но и эту систему безопасности удалось обойти. Для этого потребуется подключить к iPhone внешнее устройство ввода, имитирующее клавиатуру. Хакер Hickey понял, что последовательный ввод паролей один за другим с ожиданием проверки не является эффективным способом взлома смартфона. Потому он решил предать в iPhone сразу все возможные комбинации паролей в рамках единой последовательности символов без пробелов. Судя по всему, при этом iOS попытается обработать все числа. Кроме того, обработка ввода с клавиатуры имеет более высокий приоритет над командой очистки данных. Таким образом, Secure Enclave по-прежнему считает все неудачные попытки ввода, но фактическая очистка не может произойти до того, как смартфон завершит обработку вводов. В итоге, если ввести все возможные комбинации паролей одной большой последовательностью символов, то в конечном итоге будет разблокирован смартфон и произойдёт отмена команды очистки.

Данная атака, фактически, методом перебора всех возможных комбинаций паролей, осуществима на версии iOS 11.3. Однако Apple продолжает работать над повышением безопасности своей мобильной операционной системы и версия iOS 12 получит новый механизм защиты. Новый режим USB Restricted Mode будет блокировать возможность использования порта Lightning для связи с другими устройствами, если смартфон последний раз разблокировался более часа назад. Это усложнит проведение ряда атак, в том числе и атаку методом, предложенным Hickey, но не устранит окончательно возможность её осуществления.

ОБНОВЛЕНО: В свою очередь компания Apple опровергла возможность столь лёгкой разблокировки мобильного устройства с iOS. Отмечается, что этот отчёт о возможности обхода кода блокировки на iPhone был ошибочным и стал результатом неправильного тестирования. Правда, подробностями компания не поделилась. Позже и сам Hickey признал, что он поторопился с выводами. Вводимые таким образом пароли не всегда регистрируются системой, хотя ситуация может выглядеть так, будто iPhone принял пароль. На самом деле они никак не анализируются и не принимаются системой.

Онлайн курс UI/UX Design Pro від Ithillel.
Навчіться проєктувати інтерфейси з урахуванням поведінки користувачів, розв'язувати їх проблеми через Customer Journey Mapping, створювати дизайн-системи і проводити дослідження юзабіліті, включаючи проєктування мобільних додатків для Android та iOS і розробку UX/UI на основі даних!
Дізнатися більше

Источник: gsmarena


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: