13.03.2015 | 16:52

Adam Haertle

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN.

Jedną z opcji zabezpieczenia dostępu do iPhona jest ustawienie 4-cyfrowego kodu PIN (tzw. prosty kod). Dodatkowo można także włączyć opcję kasowania zawartości telefonu po 10 nieprawidłowych próbach jego odgadnięcia. Na rynku istnieją jednak urządzenia, które wykorzystują błędy oprogramowania lub jego logiki i umożliwiają zgadywanie kodu PIN do skutku.

Tylko lub aż 4 cyfry

Choć zaledwie 4-cyfrowy kod PIN nie jest najlepszym możliwym zabezpieczeniem zawartości telefonu, to jest często wybierany jako stosunkowo mało uciążliwa metoda jego odblokowania. Apple utrudnia jego odgadywanie wymuszając przerwę o długości 1 minuty po 10 nieudanych próbach i kolejne, coraz dłuższe przerwy po następnych próbach. Dla większego bezpieczeństwa można także wymusić kasowanie zawartości urządzenia w przypadku 10 nieudanych prób zgadnięcia kodu. Wymyślono jednak sposoby na ominięcie tych ograniczeń oparte na błędach w zabezpieczeniach Apple.

IP Box na ratunek

Od pewnego czasu kupić można urządzenia automatyzujące odgadywanie kodu PIN. Jedno z bardziej zaawansowanych to IP Box (link do sklepu, bo strona producenta nie jest piękna). Pudełko jest dość popularne, dostępne również w Polsce w niewygórowanej cenie kilkuset złotych. Jest ono podłączane do iPhona dwoma kablami. Pierwszy podłączamy bezpośrednio do portu telefonu, drugi zaś to czujnik jasności, który mocujemy na ekranie urządzenia. IP Box następnie przystępuje do zgadywania kolejnym numerów PIN, przesyłając je po USB i wykorzystuje nieudokumentowaną metodę obejścia blokady telefonu po nieudanych próbach. Czujnik jasności pozwala zidentyfikować, czy kod jest prawidłowy, czy nie (w tym pierwszym przypadku następuje odblokowanie i gwałtowna zmiana koloru ekranu). Według producenta (oraz filmów dostępnych w internecie) zgadywanie kodu przebiega w tempie 1 próby na 6 sekund, co daje nam mniej niż dobę na sprawdzenie wszystkich 4-cyfrowych kombinacji. Ten tryb łamania kodu PIN może jednak spowodować wykasowanie danych z urządzenia po 10 nieudanych próbach (choć podobno nie zawsze do tego dochodzi).

IP Box w akcji

IP Box w akcji

Warto także wspomnieć, że IP Box obsługuje różne tryby ataku, potencjalnie skracające czas potrzebny do odzyskania kodu. Wykorzystuje przy tym odpowiednio przygotowane słowniki. PINy takie jak 1234 czy też daty urodzenia występują w przyrodzie częściej niż inne i urządzenie potrafi najpierw sprawdzić bardziej prawdopodobne kombinacje.

Nowe zabezpieczenia, nowe ataki

Powyżej opisana metoda jest skuteczna w przypadku wersji oprogramowania od iOS 5 do iOS 8.1 Sztuczka, z której korzysta IP Box, została najwyraźniej załatana w iOS 8.1.1. Twórcy IP Boxa zaimplementowali zatem inny trik, najprawdopodobniej wariant błędu CVE-2014-4451 załatanego w 8.1.1. Aby obejść wprowadzone ograniczenia dla oprogramowania 8.1.1 oraz 8.1.2 IP Box musi zostać wyposażony w dodatkowy kabel, który trzeba następnie podłączyć w miejsce złącza zasilania baterii iPhona. Oznacza to oczywiście konieczność otwarcia telefonu. Dzięki specjalnemu adapterowi IP Box resetuje telefon przez natychmiastowe odcięcie zasilania po każdej nieudanej próbie odgadnięcia kodu. Pozwala to na odgadywanie kodu do skutku a co więcej nie powoduje wyczyszczenia telefonu nawet w przypadku gdy taka opcja była wymuszona po 10 nieudanych próbach (sprzedawcy urządzenia piszą, że nie gwarantują takiego efektu, jednak doświadczenia użytkowników pokazują, że do resetu nie dochodzi). Poniżej możecie zobaczyć film firmy MDSec pokazujący ten zestaw w akcji.

Błąd wykorzystywany do odgadywania kodu został najwyraźniej naprawiony w wersji 8.1.3, ponieważ ta nie jest na razie obsługiwana. Ale jak mówią twórcy urządzenia – badania trwają. Wszystkim użytkownikom iPhonów/iPadów rekomendujemy aktualizowanie oprogramowania do najnowszej wersji i korzystanie z lepszych wariantów zabezpieczeń (linie papilarne / dłuższe hasła).

Uwaga
Z uwagi na brak dostępu do opisywanego urządzenia (oraz brak urządzeń na literkę „i”) nie mieliśmy możliwości samodzielnie potwierdzić powyższych faktów. Oparliśmy je na cudzych zeznaniach (źródła poniżej) i filmach, zatem chętnie uwzględnimy ewentualne korekty specjalistów w tej dziedzinie – szczególnie w zakresie podatności na różne ataki wersji iOS 8.x.x.

Źródła artykułu:

Powrót

Komentarze

  • 2015.03.13 17:46 linoskoczek

    iPhone i wieczne złudzenie bezpieczeństwa.

    Odpowiedz
    • 2015.03.13 18:18 mały chińczyk

      no ba! przecież musi być bezpieczny skoro jest oparty o *nix-a :)

      Odpowiedz
    • 2015.03.14 11:28 Linuxxx:)

      Apple to specjaliści od iluzji

      Odpowiedz
  • 2015.03.13 18:03 Lukasz

    Dostalem takie padlo z pracy i z tego co widzialem mozna 'nalozyc’ na to odpowiedni profil. tzn moje haslo do odblokowania tel ma 8 cyfr i chyba moze miec wiecej. Nie sprawdzalem.

    Odpowiedz
  • 2015.03.13 18:36 crackroot

    Mała korekta, iPbox działa tylko z iOS 7.x.x dodatkowy kabel pozwala tylko na odblokowanie 8.0, 8.0.1 i 8.0.2. Wcześniejsze wersje 5 i 6 są do odblokowania teoretycznie (przy wykorzystaniu camera connection kit). Poprawka CVE-2014-4451 nie pozwala na odblokowanie wersji 8.1.1 oraz 8.1.2 za pomocą dodatkowego kabla o którym piszecie. O ile wersji iOS 7.x.x czas łamania kodu to jakies 20 godzin to w przypadku 8.0.1 8.0.2 to już 4,5 dni.

    btw. temat już dość wiekowy w branży GSM, oprócz IPBoxa jest jeszcze MFC Dongle, Volcano ViTool, Revive Box, HDB Box

    Odpowiedz
    • 2015.03.13 18:50 Adam

      MDSec pokazuje rzekomo iOS 8.1 na filmie.

      Odpowiedz
  • 2015.03.13 18:47 Gosc

    „Apple utrudnia jego odgadywanie wymuszając przerwę o długości 1 minuty po 10 nieudanych próbach i kolejne, coraz dłuższe przerwy po następnych próbach.”. I tyle w tym temacie konczy sie na blokadzie na X lat

    Odpowiedz
    • 2015.03.13 19:04 crackroot

      Nie, tą metodą czas się nie wydłuża możesz mieć iPhone disabled czyli „iPhone zablokowany” lub komunikat „spróbuj za 23 mln minut” i i telefon kolejne PINy będzie dalej przyjmował, mowa o 7.x.x w 8.0.1, 8.0.2 po każdym kodzie telefon po prostu jest resetowany i czas się dzięki temu nie wydłuża

      Odpowiedz
  • 2015.03.13 19:11 Gosc

    A bez resetu by sie wydluzal czas?

    Odpowiedz
    • 2015.03.13 19:15 crackroot

      No tak, po to jest ten dodatkowy kabel o którym mowa w artykule ;)

      Odpowiedz
      • 2015.03.13 21:21 Gosc

        Mam 7.2.1 i po wpisaniu 4 kodow i restarcie telefon lyka dwa kody i sie blokuje.

        Odpowiedz
        • 2015.03.13 21:22 Gosc

          Sorki, 7.1.2 :)

          Odpowiedz
        • 2015.03.14 12:12 crackroot

          Urządzenie odblokowuje tą wersję systemu bez restartu nawet wtedy gdy wyświetlany jest komunikat o tym że iPhone jest zablokowany.

          Odpowiedz
  • 2015.03.13 19:51 Adam

    „(oraz brak urządzeń na literkę „i”) ” HA HA HA HA HA HA HA widzę że jakoś wśród wszelkiej maści ynformatyków ze świecą szukać fanów apple heh :)

    Odpowiedz
    • 2015.03.13 19:55 Adam

      No akurat ja kilku znam, sam kiedyś miałem tylko akurat teraz nie było pod ręką. Bez nienawiści, wygodny i całkiem bezpieczny telefon :)

      Odpowiedz
      • 2015.03.14 04:40 asda

        Tak z czystej ciekawości, gdzie wy w tym czymś wygode i bezpieczeństwo znaleźliście, wiem że to przestarzałe a jedna z zasad bezpieczeństwa mowi o tym ze wybor uber starych systemow jakos dziala (na przyklad MS-DOS) ale w tym wypadku nie o takie przestarzanie chodzi, zaś z wygodą to nic nie umiem wymyślić, nie rozumiem gdzie i jak. Miałeś jakias magiczną wersje?

        Odpowiedz
  • 2015.03.13 23:36 SmerfMaruda

    I nic tym razem o firmie Prevenity niema ? ;/

    Odpowiedz
    • 2015.03.14 04:01 Adam

      A napisała coś ciekawego na ten temat?

      Odpowiedz
  • 2015.03.14 22:26 zawszeczujni

    Jeśli ktoś interesuje się tematami takimi jak bezpieczeństwo IT, zagadnieniami związanymi ze służbami specjalnymi czy ochroną informacji zapraszam na stronę:
    http://www.zawszeczujni.blogspot.com
    W najnowszym artykule: polskie rozwiązania stosowane w ochronie informacji niejawnych, posiadające certyfikaty SKW lub ABW.

    Odpowiedz

Zostaw odpowiedź do mały chińczyk

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Komentarze