Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Łamanie w krótkim czasie PIN-ów na iPhone. Wystarczy wysłać bardzo długi ciąg znaków…[update]
Normalnie po parokrotnym podaniu nieprawidłowego PIN-u, urządzenia Apple blokują się na pewien czas, a jeśli przesadzimy z ilością prób – zawartość iPhone jest trwale kasowana. Istnieją drogie urządzenia, które potrafią odblokować telefon, ale udało się znaleźć na to nieoczekiwanie proste obejście:
Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN’s without limits (complex passwords YMMV)
Filmik z demonstracją eksploitu tutaj, a kolejne próby PIN-ów można podawać bez ograniczeń czasowych. Trick polega na podaniu PIN-u przez połączenie standardowym kablem lightning.
Podajemy bardzo długi ciąg znaków typu: 00010002000300040005… i kolejne próby realizowane są „za jednym zamachem”, bez uruchomienia funkcji związanej z kasowaniem danych (to tak jakbyśmy podawali kolejne PINy z klawiatury USB, podpiętej kablem lightning). Całość wg autora znaleziska ma związek z działaniem przerwań sprzętowych:
The usual limits on passcode entry gets circumvented by Hickey sending interrupt requests, which prevents the system’s security measures from doing its job and slowing the attack or, as a last resort, wiping the phone’s data.
Co oznacza złamanie PIN-u w „krótkim czasie”? Jedna próba to od 3 do 5 sekund – więc 4 znakowy PIN (maksymalnie 10000 prób) można złamać w około pół doby (doba ma 86 400 sekund).
Apple w najnowszej wersji systemu iOS 12 (jeszcze w fazie beta), ogranicza połączenie kablem lightning – jest ono aktywne (nie licząc ładowania telefonu) tylko godzinę od ostatniego podania prawidłowego PIN-u – więc tutaj technika ta będzie ograniczona do maksymalnie godziny.
Podatność została zgłoszona do producenta w piątek, 22.06.2018r.
Despite several requests for comment, Apple spokesperson Michele Wyman said Saturday: „The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing.”
Autor znaleziska też potwierdził, że prawdopodobnie procedura procedura nie została dokładnie przetestowana.
–ms
To akurat wygląda na ficzer
Jesli faktycznie tak jest to wykonanie zabezpieczenia powinno byc banalnie proste. Czekam na aktualizacje oprogramowania z fixem
Jak iOS odroznia w takim ciagu czy kod jest 4,5,6 cyfrowy? Cos tu jest nie tak…
Dla mnie to jest kaczka medialna. Atak jest tak trywialny, łatwy do powtórzenia a nikt nie potwierdza? Pomyślcie sami. Środowisko DFIR raczej patrzy na to z politowaniem. Nie ma kompletnie żadnych informacji, jedynie film…
Wiedziałem. Dodajcie:
https://www.cyberscoop.com/iphone-brute-force-passcode-matthew-hickey/
Pozdro :)
Nawet sam autor napisał w kolejnym poście

Hacker Fantastic
@hackerfantastic
It seems @i0n1c maybe right, the pins don’t always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it „looks” like pins are being tested they aren’t always sent and so they don’t count, the devices register less counts than visible @Apple
23:12 – 23 cze 2018
konkurencja (ta na N) pisze, że autor zgłoszenia sam odwołał….
No dobrze, ale my już w weekend zrobiliśmy update w treści POSTA (info od Apple)
Mit obalony, poczytajcie na niebezpieczniku ;)
Zrobiliśmy update jeszcze przed niebezpiecznikiem :)
@Securak,
pewnie macie szybszego rss’a :P od niebezpiecznika (albo niebezpiecznik rzadziej aktualizuje informacje, pozdr. Piotrek).