Am mai văzut dispozitive pentru codurile de acces telefonice care forțează brute. Această casetă de 500 de dolari, demonstrată pe video de către YouTuber „EverythingApplePro”, folosește un exploit în iOS 10.3.3 și iOS 11 beta pentru hack-force-ul brute și ocolește parola de blocare a ecranului de blocare de până la trei telefoane iPhone 7 / Plus la un moment dat, dar ar putea dura zile de lucru, în funcție de complexitatea parolei.
În mod normal, atacuri de acest fel sunt imposibile datorită unei setări selectabile de utilizator, care îi indică iPhone-ului sau iPad-ului dvs. să șteargă toate datele curate după zece intrări de cod de acces eșuate.
În plus, coprocesorul criptografic Secure Enclave găsit în principalul procesor din seria A aplică întârzierile în timp după creșterea unei parole de acces invalide la ecranul Blocare pentru a împiedica astfel de cutii să încerce multe combinații de parole diferite pe secundă..
Dar, datorită unei lacune necunoscute anterior în iOS 10.3.3 și iOS 11 beta, un atacator poate folosi atâtea încercări de parole necesare pe ecranul alb „Apăsați acasă pentru a recupera” afișat după o nouă instalare iOS. În videoclipul încorporat mai jos, „EverythingApplePro” folosește o parolă simplă de „0016” pentru a permite hack-ului să funcționeze mai rapid.
Hackul profită de procesul de actualizare a iOS.
„Au găsit o lacună în starea de recuperare a datelor care vă permite să utilizați cât mai multe încercări de parole pe care doriți”, a explicat postarea.
Un atacator ar trebui totuși să dețină dispozitivul de 500 de dolari și să aibă telefonul în posesia fizică timp de câteva zile înainte de a-ți expune parola. Deși dispozitivele / edițiile iOS mai vechi nu sunt afectate, ne așteptăm pe deplin ca Apple să lanseze curând o corecție pentru a remedia vulnerabilitatea.
Această vulnerabilitate este limitată la cele mai recente telefoane iPhone 7 și iPhone 7 Plus și specifice iOS 10.3.3 și cele mai recente iOS 11 beta. Cea mai bună modalitate de a vă proteja de aceste tipuri de atacuri cu forțe brute implică configurarea unei parole de șase cifre sau alfanumerice, care ar putea dura multe săptămâni sau chiar luni pentru a încerca toate combinațiile posibile de parole..
TUTORIAL: Cum să configurați o parolă de șase cifre pe iPhone
La începutul acestei săptămâni, hackerul iOS „xerub” a reușit să extragă cheia de decriptare protejând firmware-ul care rulează pe coprocesorul criptografic Secure Enclave de la Apple, încorporat în cip A7 al iPhone 5s și l-a postat pe GitHub..
Expunerea cheii permite cercetătorilor de securitate să examineze funcționarea interioară a software-ului secret Apple care alimentează funcțiile pe care Secure Enclave le oferă sistemului.
Datele utilizatorilor, cheile de criptare și alte informații sensibile stocate în siguranță în memoria criptată a Secure Enclave nu riscă să fie decriptate, a spus o sursă Apple astăzi.
De asemenea, iOS 11 include o comandă rapidă care vă permite să dezactivați rapid ID-ul și să solicitați o parolă pentru deblocarea dispozitivului.
Aceasta ar putea fi o caracteristică importantă în cazul în care te vei găsi vreodată într-o situație periculoasă sau în pericol de arestare, deoarece asigură că telefonul nu poate fi deblocat cu forță cu o amprentă.
Pentru cei care se întreabă, poliția vă poate obliga să deblocați telefonul folosind amprenta dvs., dar legal nu vă pot obliga să faceți acest lucru atunci când utilizați un cod de acces.