Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhone’ów z ominięciem wszystkich systemowych ograniczeń. Właśnie opublikowano informacje o tym, na czym polega sztuczka.
Zarówno weteran rynku analizy śledczej urządzeń komórkowych, firma Cellebrite, jak i nowy gracz na tym polu, firma GrayKey, od kilku miesięcy sprzedawały (i to pewnie w sporych ilościach) urządzenia umożliwiające odblokowanie większości mobilnych urządzeń Apple’a, działające skutecznie i w czasie kilkunastu godzin odgadujące kod PIN, którym zabezpieczony był telefon. Sposób przeprowadzenia tego ataku nie był publicznie znany – lecz chyba właśnie został odkryty.
Po uwagach innych ekspertów Matthew Hickey przyznał na Twitterze, że w czasie badań mógł się pomylić.
Wszystkie PIN-y naraz
Jak donosi ZDNet, badacz Matthew Hickey, znany na Twitterze jako @hackerfantastic, opublikował informacje o działającym kodzie pozwalającym na odblokowywanie telefonów Apple’a.
Na filmie widać, jak za pomocą podłączonego kabla wysyłane są kolejne kody PIN, a telefon, mimo aktualnego oprogramowania i aktywnej opcji kasowania zawartości urządzenia po 10 nieudanych próbach, nadal działa i pozwala na kolejne próby odgadnięcia PIN-u. Jak to możliwe?
Metoda jest tak prosta, że aż trudno w to uwierzyć. Okazuje się, że sposobem na ominięcie zabezpieczeń Apple’a jest wysłanie wszystkich kodów PIN do sprawdzenia w postaci jednego bardzo długiego ciągu znaków. Sprawia to, że procedury weryfikacji liczby podawanych PIN-ów nie zdążą się nigdy uruchomić, ponieważ nadal priorytet ma proces przyjmowania znaków z „klawiatury”. Dzięki temu kolejne kody PIN są wpisywane bez przerwy, a telefon po prostu czeka, aż pojawi się ten prawidłowy.
Nie mamy pewności, czy odnaleziony sposób ataku faktycznie był używany w opisywanych wcześniej urządzeniach, lecz obstawiamy, że tak właśnie było. Wskazuje na to między innymi czas potrzebny do odgadnięcia hasła – w przypadku czterocyfrowego kodu PIN GrayKey miał rzekomo odgadywać go w ciągu kilkunastu godzin, a właśnie kilkunastu godzin potrzeba na sprawdzenie czterocyfrowego PIN-u metodą przedstawioną przez Hickeya.
Warto także zauważyć, że aktualizacje iOS-u zawierają bardzo istotne ograniczenia w dostępie do portu Lightning – użycie go do czegokolwiek innego niż ładowania telefonu będzie wymagało, by telefon był odblokowany prawidłowym kodem najwyżej godzinę wcześniej. To sprawia, że ataki podobne to opisanego powyżej będą dużo trudniejsze do przeprowadzenia. Nawet jeśli policja uzyska natychmiastowy dostęp do telefonu, to nie zdąży przetestować wszystkich możliwych kombinacji kodu PIN.
Jak się bronić przed takimi atakami?
Nawet nieznacznie dłuższy PIN jest już solidną przeszkodą – sześć cyfr sprawia, że atak trwa sto razy dłużej, czyli wiele tygodni. Wygląda zatem na to, że ośmiocyfrowy PIN powinien w zupełności wystarczyć, zakładając, że nikt nie zna lepszego ataku niż opisany powyżej.
Komentarze
„Wygląda zatem na to, że ośmiocyfrowy PIN powinien w zupełności wystarczyć, zakładając, że nikt nie zna lepszego ataku niż opisany powyżej.”
Są dwie niezawodne metody na odblokowanie srajfonów. Pierwsza to metoda gumowej pałki, lejemy kogoś dotąd, dopóki nie zdradzi kodu. Druga jest taka, że umieszczamy w zespole odpowiedzialnym za bezpieczeństwo osobę, która osłabi zabezpieczenia w kodzie lub wstawi zwykłego backdoora. Z tym drugim problemu raczej nie będzie, bo Apple znane jest z zatrudniania byłych agentów specsłużb USA oraz Izraela.
Teoretycznie, pierwsza metoda na trupa nie zadziała.
Co do drugiej metody, wygląda na to, że jeszcze nie została wykorzystana.
Zadziała. Wystarczy zwykła zapalniczka, żebyś wszystko wyśpiewał. Metod tortur jest bez liku, nawet takich które nie zostawiają widocznych śladów. Jest też bezterminowy areszt wydobywczy.
https://arstechnica.com/tech-policy/2016/04/child-porn-suspect-jailed-for-7-months-for-refusing-to-decrypt-hard-drives/
https://wiadomosci.wp.pl/trafil-za-kratki-bo-nie-chcial-ujawnic-hasla-do-komputera-6032036950864513a
Odnośnie drugiego punktu to się grubo mylisz.
https://www.techtimes.com/articles/10970/20140723/ios-backdoor-entry-is-real-says-jonathan-zdziarski-not-for-nsa-says-apple.htm
Żaden rząd nie pozwoli, aby jedna z największych marek tech była poza jego kontrolą. W mniejszych projektach byłbym jeszcze w stanie uwierzyć, ale nie z Apple.
Jakoś nie słyszałem, aby jakiś trup się skarżył na kremacje :).
Taki ciag zawierający wszystkie możliwe PINy (w tym przypadku) to ciąg de Bruijna https://en.m.wikipedia.org/wiki/De_Bruijn_sequence
Nieaktualne. Badacz zrobił błąd, luki nie ma.
Już wiadomo, że to fake – ciąg był traktowany jako jeden PIN a koleś za drugim podejściem odblokowywał prawidłowym kodem.
Dziennikarska rzetelność sugerowałaby opublikowanie artykułu ze sprostowaniem, a nie tylko dodanie jednozdaniowej aktualizacji, którą i tak mało kto przeczyta.
„Nawet jeśli policja uzyska natychmiastowy dostęp do telefonu, to nie zdąży przetestować wszystkich możliwych kombinacji kodu PIN.”
Skoro wprowadzanie kodu ma najwyższy priorytet to raczej Srajfon nie wyłączy portu po godzinie ponieważ dalej będą wpisywane kolejne znaki z ciągu.