Vi har sett enheter for brute-tvinger telefonpassordkoder før. Denne $ 500-boksen, demonstrert på video av YouTuber “EverythingApplePro”, bruker en utnyttelse i iOS 10.3.3 og iOS 11 beta for å brute-force hack og omgå Låseskjermens passord på opptil tre iPhone 7 / Plus-håndsett samtidig, men avhengig av passkodens kompleksitet kan det ta dager.
Normalt er angrep som dette upraktiske på grunn av en innstilling som kan velges av brukeren, som ber iPhone eller iPad om å tørke alle dataene dine rene etter ti mislykkede passordoppføringer.
I tillegg tvinger Secrypt Enclave kryptografisk koprocessor som finnes i hovedprosessoren i A-serien eskalerende tidsforsinkelser etter at en ugyldig passkode er lagt inn på låseskjermen for å forhindre at slike bokser prøver ut mange forskjellige passkodekombinasjoner per sekund.
Men på grunn av et tidligere ukjent smutthull i iOS 10.3.3 og iOS 11 beta, kan en angriper bruke så mange passkodeforsøk som nødvendig på den hvite “Trykk hjem for å gjenopprette” -skjermen som vises etter en ny iOS-installasjon. I videoen som er innebygd nedenfor, bruker “EverythingApplePro” en enkel passordkode på “0016” for å la hacken fungere raskere.
Hacket utnytter iOSs oppdateringsprosess.
"De fant et smutthull i datagjenopprettingstilstanden som lar deg bruke så mange passkodeforsøk du vil," forklarte den utsendte.
En angriper vil fortsatt måtte eie $ 500-enheten og ha telefonen i fysisk besittelse i flere dager før du avslører passordet. Selv om eldre enheter / iOS-utgaver ikke blir berørt, forventer vi fullt ut at Apple snart vil gi ut en løsning for å rette opp sårbarheten.
Dette sikkerhetsproblemet er begrenset til de nyeste iPhone 7 og iPhone 7 Plus-telefonene og spesifikt for iOS 10.3.3 og den nyeste iOS 11 beta. Den beste måten å beskytte deg mot slike typer brute-force-angrep innebærer å sette opp et sekssifret eller alfanumerisk passord, som kan ta mange uker eller til og med måneder å prøve ut alle mulige passkodekombinasjoner.
OPPLÆRINGEN: Slik setter du opp et sekssifret passord på din iPhone
Tidligere denne uken har iOS-hacker “xerub” klart å trekke ut dekrypteringsnøkkelen som beskytter firmware som kjører på Apples krypteringsprosessor Secure Enclave som er innebygd i iPhone 5s A7-brikke, og lagt den ut på GitHub.
Nøkkelens eksponering lar sikkerhetsforskere undersøke den indre funksjonen til Apples hemmelige programvare som driver funksjonene som Secure Enclave gir systemet.
Brukerdata, krypteringsnøkler og annen sensitiv informasjon som er lagret sikkert i Secure Enclaves krypterte minne, risikerer ikke å bli dekryptert, sier en Apple-kilde i dag.
Også relevant, iOS 11 inkluderer en hendig snarvei som lar deg raskt deaktivere Touch ID og krever passord for å låse opp enheten.
Dette kan være en viktig funksjon hvis du noen gang befinner deg i en farlig situasjon eller i fare for å arrestere fordi den sikrer at telefonen ikke kan låses opp med et fingeravtrykk.
For de som lurer på, kan politiet tvinge deg til å låse opp telefonen din med fingeravtrykket ditt, men de kan ikke lovlig tvinge deg til å gjøre det når du bruker en passord.