Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.
Jedną z opcji zabezpieczenia dostępu do iPhona jest ustawienie 4-cyfrowego kodu PIN (tzw. prosty kod). Dodatkowo można także włączyć opcję kasowania zawartości telefonu po 10 nieprawidłowych próbach jego odgadnięcia. Na rynku istnieją jednak urządzenia, które wykorzystują błędy oprogramowania lub jego logiki i umożliwiają zgadywanie kodu PIN do skutku.
Tylko lub aż 4 cyfry
Choć zaledwie 4-cyfrowy kod PIN nie jest najlepszym możliwym zabezpieczeniem zawartości telefonu, to jest często wybierany jako stosunkowo mało uciążliwa metoda jego odblokowania. Apple utrudnia jego odgadywanie wymuszając przerwę o długości 1 minuty po 10 nieudanych próbach i kolejne, coraz dłuższe przerwy po następnych próbach. Dla większego bezpieczeństwa można także wymusić kasowanie zawartości urządzenia w przypadku 10 nieudanych prób zgadnięcia kodu. Wymyślono jednak sposoby na ominięcie tych ograniczeń oparte na błędach w zabezpieczeniach Apple.
IP Box na ratunek
Od pewnego czasu kupić można urządzenia automatyzujące odgadywanie kodu PIN. Jedno z bardziej zaawansowanych to IP Box (link do sklepu, bo strona producenta nie jest piękna). Pudełko jest dość popularne, dostępne również w Polsce w niewygórowanej cenie kilkuset złotych. Jest ono podłączane do iPhona dwoma kablami. Pierwszy podłączamy bezpośrednio do portu telefonu, drugi zaś to czujnik jasności, który mocujemy na ekranie urządzenia. IP Box następnie przystępuje do zgadywania kolejnym numerów PIN, przesyłając je po USB i wykorzystuje nieudokumentowaną metodę obejścia blokady telefonu po nieudanych próbach. Czujnik jasności pozwala zidentyfikować, czy kod jest prawidłowy, czy nie (w tym pierwszym przypadku następuje odblokowanie i gwałtowna zmiana koloru ekranu). Według producenta (oraz filmów dostępnych w internecie) zgadywanie kodu przebiega w tempie 1 próby na 6 sekund, co daje nam mniej niż dobę na sprawdzenie wszystkich 4-cyfrowych kombinacji. Ten tryb łamania kodu PIN może jednak spowodować wykasowanie danych z urządzenia po 10 nieudanych próbach (choć podobno nie zawsze do tego dochodzi).
Warto także wspomnieć, że IP Box obsługuje różne tryby ataku, potencjalnie skracające czas potrzebny do odzyskania kodu. Wykorzystuje przy tym odpowiednio przygotowane słowniki. PINy takie jak 1234 czy też daty urodzenia występują w przyrodzie częściej niż inne i urządzenie potrafi najpierw sprawdzić bardziej prawdopodobne kombinacje.
Nowe zabezpieczenia, nowe ataki
Powyżej opisana metoda jest skuteczna w przypadku wersji oprogramowania od iOS 5 do iOS 8.1 Sztuczka, z której korzysta IP Box, została najwyraźniej załatana w iOS 8.1.1. Twórcy IP Boxa zaimplementowali zatem inny trik, najprawdopodobniej wariant błędu CVE-2014-4451 załatanego w 8.1.1. Aby obejść wprowadzone ograniczenia dla oprogramowania 8.1.1 oraz 8.1.2 IP Box musi zostać wyposażony w dodatkowy kabel, który trzeba następnie podłączyć w miejsce złącza zasilania baterii iPhona. Oznacza to oczywiście konieczność otwarcia telefonu. Dzięki specjalnemu adapterowi IP Box resetuje telefon przez natychmiastowe odcięcie zasilania po każdej nieudanej próbie odgadnięcia kodu. Pozwala to na odgadywanie kodu do skutku a co więcej nie powoduje wyczyszczenia telefonu nawet w przypadku gdy taka opcja była wymuszona po 10 nieudanych próbach (sprzedawcy urządzenia piszą, że nie gwarantują takiego efektu, jednak doświadczenia użytkowników pokazują, że do resetu nie dochodzi). Poniżej możecie zobaczyć film firmy MDSec pokazujący ten zestaw w akcji.
Błąd wykorzystywany do odgadywania kodu został najwyraźniej naprawiony w wersji 8.1.3, ponieważ ta nie jest na razie obsługiwana. Ale jak mówią twórcy urządzenia – badania trwają. Wszystkim użytkownikom iPhonów/iPadów rekomendujemy aktualizowanie oprogramowania do najnowszej wersji i korzystanie z lepszych wariantów zabezpieczeń (linie papilarne / dłuższe hasła).
Źródła artykułu:
Komentarze
iPhone i wieczne złudzenie bezpieczeństwa.
no ba! przecież musi być bezpieczny skoro jest oparty o *nix-a :)
Apple to specjaliści od iluzji
Dostalem takie padlo z pracy i z tego co widzialem mozna 'nalozyc’ na to odpowiedni profil. tzn moje haslo do odblokowania tel ma 8 cyfr i chyba moze miec wiecej. Nie sprawdzalem.
Mała korekta, iPbox działa tylko z iOS 7.x.x dodatkowy kabel pozwala tylko na odblokowanie 8.0, 8.0.1 i 8.0.2. Wcześniejsze wersje 5 i 6 są do odblokowania teoretycznie (przy wykorzystaniu camera connection kit). Poprawka CVE-2014-4451 nie pozwala na odblokowanie wersji 8.1.1 oraz 8.1.2 za pomocą dodatkowego kabla o którym piszecie. O ile wersji iOS 7.x.x czas łamania kodu to jakies 20 godzin to w przypadku 8.0.1 8.0.2 to już 4,5 dni.
btw. temat już dość wiekowy w branży GSM, oprócz IPBoxa jest jeszcze MFC Dongle, Volcano ViTool, Revive Box, HDB Box
MDSec pokazuje rzekomo iOS 8.1 na filmie.
Zapomniałem że jeszcze 8.1 było, wszystko przed 8.1.1 jest możliwe :)
Czyli dokument pani ekspert z http://www.teeltech.com/wp-content/uploads/2014/11/IP-Box-documentation-rev2-1-16-2015.pdf rozmija się z prawdą? Nie ma obecnie żadnej metody na >8.1?
Tak, jej wiedza oparta jest na tym co deklaruje producent, wystarczy wejść na gsmhosting i poczytać. Znam zasadę działania tego urzadzenia sam takowe sobie zbudowalem :)
„Apple utrudnia jego odgadywanie wymuszając przerwę o długości 1 minuty po 10 nieudanych próbach i kolejne, coraz dłuższe przerwy po następnych próbach.”. I tyle w tym temacie konczy sie na blokadzie na X lat
Nie, tą metodą czas się nie wydłuża możesz mieć iPhone disabled czyli „iPhone zablokowany” lub komunikat „spróbuj za 23 mln minut” i i telefon kolejne PINy będzie dalej przyjmował, mowa o 7.x.x w 8.0.1, 8.0.2 po każdym kodzie telefon po prostu jest resetowany i czas się dzięki temu nie wydłuża
A bez resetu by sie wydluzal czas?
No tak, po to jest ten dodatkowy kabel o którym mowa w artykule ;)
Mam 7.2.1 i po wpisaniu 4 kodow i restarcie telefon lyka dwa kody i sie blokuje.
Sorki, 7.1.2 :)
Urządzenie odblokowuje tą wersję systemu bez restartu nawet wtedy gdy wyświetlany jest komunikat o tym że iPhone jest zablokowany.
„(oraz brak urządzeń na literkę „i”) ” HA HA HA HA HA HA HA widzę że jakoś wśród wszelkiej maści ynformatyków ze świecą szukać fanów apple heh :)
No akurat ja kilku znam, sam kiedyś miałem tylko akurat teraz nie było pod ręką. Bez nienawiści, wygodny i całkiem bezpieczny telefon :)
Tak z czystej ciekawości, gdzie wy w tym czymś wygode i bezpieczeństwo znaleźliście, wiem że to przestarzałe a jedna z zasad bezpieczeństwa mowi o tym ze wybor uber starych systemow jakos dziala (na przyklad MS-DOS) ale w tym wypadku nie o takie przestarzanie chodzi, zaś z wygodą to nic nie umiem wymyślić, nie rozumiem gdzie i jak. Miałeś jakias magiczną wersje?
I nic tym razem o firmie Prevenity niema ? ;/
A napisała coś ciekawego na ten temat?
Jeśli ktoś interesuje się tematami takimi jak bezpieczeństwo IT, zagadnieniami związanymi ze służbami specjalnymi czy ochroną informacji zapraszam na stronę:
http://www.zawszeczujni.blogspot.com
W najnowszym artykule: polskie rozwiązania stosowane w ochronie informacji niejawnych, posiadające certyfikaty SKW lub ABW.