szukaj

23.06.2018 | 01:16

avatar

Adam Haertle

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.

Zarówno weteran rynku analizy śledczej urządzeń komórkowych, firma Cellebrite, jak i nowy gracz na tym polu, firma GrayKey, od kilku miesięcy sprzedawały (i to pewnie w sporych ilościach) urządzenia umożliwiające odblokowanie większości mobilnych urządzeń Apple’a, działające skutecznie i w czasie kilkunastu godzin odgadujące kod PIN, którym zabezpieczony był telefon. Sposób przeprowadzenia tego ataku nie był publicznie znany – lecz chyba właśnie został odkryty.

Aktualizacja 25.06.2018 godz. 11:15

Po uwagach innych ekspertów Matthew Hickey przyznał na Twitterze, że w czasie badań mógł się pomylić.

Wszystkie PIN-y naraz

Jak donosi ZDNet, badacz Matthew Hickey, znany na Twitterze jako @hackerfantastic, opublikował informacje o działającym kodzie pozwalającym na odblokowywanie telefonów Apple’a.

Kliknij tutaj, aby wyświetlić treść z Twittera.
Dowiedz się więcej w polityce prywatności.

Na filmie widać, jak za pomocą podłączonego kabla wysyłane są kolejne kody PIN, a telefon, mimo aktualnego oprogramowania i aktywnej opcji kasowania zawartości urządzenia po 10 nieudanych próbach, nadal działa i pozwala na kolejne próby odgadnięcia PIN-u. Jak to możliwe?

Metoda jest tak prosta, że aż trudno w to uwierzyć. Okazuje się, że sposobem na ominięcie zabezpieczeń Apple’a jest wysłanie wszystkich kodów PIN do sprawdzenia w postaci jednego bardzo długiego ciągu znaków. Sprawia to, że procedury weryfikacji liczby podawanych PIN-ów nie zdążą się nigdy uruchomić, ponieważ nadal priorytet ma proces przyjmowania znaków z „klawiatury”. Dzięki temu kolejne kody PIN są wpisywane bez przerwy, a telefon po prostu czeka, aż pojawi się ten prawidłowy.

Nie mamy pewności, czy odnaleziony sposób ataku faktycznie był używany w opisywanych wcześniej urządzeniach, lecz obstawiamy, że tak właśnie było. Wskazuje na to między innymi czas potrzebny do odgadnięcia hasła – w przypadku czterocyfrowego kodu PIN GrayKey miał rzekomo odgadywać go w ciągu kilkunastu godzin, a właśnie kilkunastu godzin potrzeba na sprawdzenie czterocyfrowego PIN-u metodą przedstawioną przez Hickeya.

Warto także zauważyć, że aktualizacje iOS-u zawierają bardzo istotne ograniczenia w dostępie do portu Lightning – użycie go do czegokolwiek innego niż ładowania telefonu będzie wymagało, by telefon był odblokowany prawidłowym kodem najwyżej godzinę wcześniej. To sprawia, że ataki podobne to opisanego powyżej będą dużo trudniejsze do przeprowadzenia. Nawet jeśli policja uzyska natychmiastowy dostęp do telefonu, to nie zdąży przetestować wszystkich możliwych kombinacji kodu PIN.

Jak się bronić przed takimi atakami?

Nawet nieznacznie dłuższy PIN jest już solidną przeszkodą – sześć cyfr sprawia, że atak trwa sto razy dłużej, czyli wiele tygodni. Wygląda zatem na to, że ośmiocyfrowy PIN powinien w zupełności wystarczyć, zakładając, że nikt nie zna lepszego ataku niż opisany powyżej.

Powrót

Komentarze

  • avatar
    2018.06.23 09:58 rumbaje

    „Wygląda zatem na to, że ośmiocyfrowy PIN powinien w zupełności wystarczyć, zakładając, że nikt nie zna lepszego ataku niż opisany powyżej.”
    Są dwie niezawodne metody na odblokowanie srajfonów. Pierwsza to metoda gumowej pałki, lejemy kogoś dotąd, dopóki nie zdradzi kodu. Druga jest taka, że umieszczamy w zespole odpowiedzialnym za bezpieczeństwo osobę, która osłabi zabezpieczenia w kodzie lub wstawi zwykłego backdoora. Z tym drugim problemu raczej nie będzie, bo Apple znane jest z zatrudniania byłych agentów specsłużb USA oraz Izraela.

    Odpowiedz
  • avatar
    2018.06.24 10:20 Radek

    Taki ciag zawierający wszystkie możliwe PINy (w tym przypadku) to ciąg de Bruijna https://en.m.wikipedia.org/wiki/De_Bruijn_sequence

    Odpowiedz
  • avatar
    2018.06.25 00:27 Antoni

    Nieaktualne. Badacz zrobił błąd, luki nie ma.

    Odpowiedz
  • avatar
    2018.06.25 10:16 PIN

    Już wiadomo, że to fake – ciąg był traktowany jako jeden PIN a koleś za drugim podejściem odblokowywał prawidłowym kodem.

    Odpowiedz
  • avatar
    2018.06.25 22:06 Marek

    Dziennikarska rzetelność sugerowałaby opublikowanie artykułu ze sprostowaniem, a nie tylko dodanie jednozdaniowej aktualizacji, którą i tak mało kto przeczyta.

    Odpowiedz
  • avatar
    2018.06.26 09:59 Paul

    „Nawet jeśli policja uzyska natychmiastowy dostęp do telefonu, to nie zdąży przetestować wszystkich możliwych kombinacji kodu PIN.”
    Skoro wprowadzanie kodu ma najwyższy priorytet to raczej Srajfon nie wyłączy portu po godzinie ponieważ dalej będą wpisywane kolejne znaki z ciągu.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhone’ów

Komentarze