Świat nowych technologi ma to do siebie, że ekscytujące wiadomości bardzo szybko się rozpowszechniają. Choć zawsze sprawdzamy serwowane Wam wiadomości, to czasami zdarza się, że niektóre doniesienia są później dementowane przez ekspertów. Tak właśnie było w przypadku odkrytej niedawno “luki” na iPhone’a, której tak naprawdę nie było. Autor ataku po prostu źle go przetestował.
Matthew Hickey, założyciel Hacker House, kilka dni temu pochwalił się światu metodą ataku brute force, która omijała zabezpieczenie Apple czyszczące pamięć iPhone’a po 10 błędnych próbach wprowadzenia kodu. Procedura testowa wygląda na wiarygodną. Autor ataku podejrzewał, że wystarczy za pomocą złącza Lightning wysłać ciąg znaków zawierający wszystkie możliwe kodów. W przypadku 6 cyfrowego zabezpieczenia należałoby wygenerować ciąg 000000000001000002….999999. Natomiast iPhone miałby samodzielnie analizować każdą szóstkę osobno i po natrafieniu na prawidłową kombinację, nadpisać komendę nakazującą wyczyszczenie smartfona. Tak przynajmniej wynikało z analizy tego, co było widoczne na ekranie. W rzeczywistości iOS traktował cały ciąg jako jednorazowo wpisany kod.
Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN's without limits (complex passwords YMMV) https://t.co/1wBZOEsBJl – demo of the exploit in action.
— Hacker Fantastic (@hackerfantastic) 22 czerwca 2018
Matthew Hickey przyznał się do błędnego przetestowania ataku
Cały problem polega na tym, że Matthew Hickey nie zademonstrował udanego ataku brute force. Jedyne co zademonstrował, to możliwość ręcznego odblokowania iPhone’a (za pomocą prawidłowego kodu) po wcześniejszym wysłaniu ciągu cyfr. W rzeczywistości smartfon Apple interpretował cały atak, jako jednorazową próbę wpisania kodu. Natomiast poprawnie wpisany kod był liczony jako próba nr 2. Autor niedoszłego ataku przyznał się do błędu.
It seems @i0n1c maybe right, the pins don't always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it "looks" like pins are being tested they aren't always sent and so they don't count, the devices register less counts than visible @Apple
— Hacker Fantastic (@hackerfantastic) 23 czerwca 2018
W całej procedurze testu zabrakło udanej próby odblokowania iPhone’a za pomocą ataku brute force. Problem sprowadza się do tego, że przetestowanie wszystkich kombinacji od 000000 do 999999 zajęłoby 92 tygodnie, czyli prawie 2 lata. Jednak Matthew Hickey nie musiał tak długo czekać, żeby potwierdzić swoją tezę, lub jej zaprzeczyć. Wystarczyło tylko zmodyfikować ciąg znaków użyty do ataku tak, żeby np. po 20 kodach znajdowała się prawidłowa kombinacja. Wtedy Matthew Hickey przekonałby się, że jego atak nie działa.
Źródło: HackerFantastic