Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Łamanie w krótkim czasie PIN-ów na iPhone. Wystarczy wysłać bardzo długi ciąg znaków…[update]

23 czerwca 2018, 09:03 | W biegu | komentarzy 11

Normalnie po parokrotnym podaniu nieprawidłowego PIN-u, urządzenia Apple blokują się na pewien czas, a jeśli przesadzimy z ilością prób – zawartość iPhone jest trwale kasowana. Istnieją drogie urządzenia, które potrafią odblokować telefon, ale udało się znaleźć na to nieoczekiwanie proste obejście:

Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN’s without limits (complex passwords YMMV)

Filmik z demonstracją eksploitu tutaj, a kolejne próby PIN-ów można podawać bez ograniczeń czasowych. Trick polega na podaniu PIN-u przez połączenie standardowym kablem lightning.

Podajemy bardzo długi ciąg znaków typu: 00010002000300040005… i kolejne próby realizowane są „za jednym zamachem”, bez uruchomienia funkcji związanej z kasowaniem danych (to tak jakbyśmy podawali kolejne PINy z klawiatury USB, podpiętej kablem lightning). Całość wg autora znaleziska ma związek z działaniem przerwań sprzętowych:

The usual limits on passcode entry gets circumvented by Hickey sending interrupt requests, which prevents the system’s security measures from doing its job and slowing the attack or, as a last resort, wiping the phone’s data.

Co oznacza złamanie PIN-u w „krótkim czasie”? Jedna próba to od 3 do 5 sekund – więc 4 znakowy PIN (maksymalnie 10000 prób) można złamać w około pół doby (doba ma 86 400 sekund).

Apple w najnowszej wersji systemu iOS 12 (jeszcze w fazie beta), ogranicza połączenie kablem lightning – jest ono aktywne (nie licząc ładowania telefonu) tylko godzinę od ostatniego podania prawidłowego PIN-u – więc tutaj technika ta będzie ograniczona do maksymalnie godziny.

Podatność została zgłoszona do producenta w piątek, 22.06.2018r.

Update 23.06.2018: Apple wydało oświadczenie, że nie zgadza się z treścią znaleziska i stwierdza, że występowanie podatności nie zostało „poprawnie przetestowane”:

Despite several requests for comment, Apple spokesperson Michele Wyman said Saturday: „The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing.”

Autor znaleziska też potwierdził, że prawdopodobnie procedura procedura nie została dokładnie przetestowana.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. User

    To akurat wygląda na ficzer

    Odpowiedz
  2. Xxx

    Jesli faktycznie tak jest to wykonanie zabezpieczenia powinno byc banalnie proste. Czekam na aktualizacje oprogramowania z fixem

    Odpowiedz
  3. Jha

    Jak iOS odroznia w takim ciagu czy kod jest 4,5,6 cyfrowy? Cos tu jest nie tak…

    Odpowiedz
  4. Kuba

    Dla mnie to jest kaczka medialna. Atak jest tak trywialny, łatwy do powtórzenia a nikt nie potwierdza? Pomyślcie sami. Środowisko DFIR raczej patrzy na to z politowaniem. Nie ma kompletnie żadnych informacji, jedynie film…

    Odpowiedz
  5. Kuba
    Odpowiedz
  6. kostarika

    Nawet sam autor napisał w kolejnym poście


    Hacker Fantastic
    @hackerfantastic
    It seems @i0n1c maybe right, the pins don’t always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it „looks” like pins are being tested they aren’t always sent and so they don’t count, the devices register less counts than visible @Apple

    23:12 – 23 cze 2018

    Odpowiedz
  7. x

    konkurencja (ta na N) pisze, że autor zgłoszenia sam odwołał….

    Odpowiedz
    • No dobrze, ale my już w weekend zrobiliśmy update w treści POSTA (info od Apple)

      Odpowiedz
  8. ja

    Mit obalony, poczytajcie na niebezpieczniku ;)

    Odpowiedz
    • Zrobiliśmy update jeszcze przed niebezpiecznikiem :)

      Odpowiedz
      • Securakowy_niebezpiecznik

        @Securak,
        pewnie macie szybszego rss’a :P od niebezpiecznika (albo niebezpiecznik rzadziej aktualizuje informacje, pozdr. Piotrek).

        Odpowiedz

Odpowiedz