駭客找到iOS 11鎖屏密碼漏洞 蘋果迴應:不足為信

駭客找到iOS 11鎖屏密碼漏洞 蘋果迴應:不足為信

iOS的口碑與其良好的安全性不可分,然而隨著美國相關執法部門藉助Grayshift進行破解的事情曝光,公眾開始極為擔憂起來。

安全研究人員Matthew Hickey稱,自己發現了繞過iPhone鎖屏密碼保護的方法。

駭客找到iOS 11鎖屏密碼漏洞 蘋果迴應:不足為信

駭客找到iOS 11鎖屏密碼漏洞 蘋果迴應:不足為信

具體來說,iOS 11上可以勾選在10次密碼輸錯後自動清楚裝置資料的選項。Hickey的新發現是:讓暴力破解得以實現想輸入幾次就輸入幾次,直到試對後完成解鎖。

他解釋說,當iPhone或iPad透過Lightning線接上電腦,駭客傳送鍵盤輸入資訊時,就會觸發一箇中斷請求,此時這要優先處理,裝置要放下任何其它的事情。攻擊者可以透過在一個沒有空格的字串中逐一列出從0000到9999的所有密碼組合,完成一次性發送所有的密碼。

從演示來看,該破解的確有效,包括但不限於iOS 11。3。

Hickey稱,自己已將漏洞詳情傳送給蘋果,他說,問題並不複雜。

不過,這種破解可能在iOS 12中已經被封堵,因為系統中加了新的USB連線限制,既iPhone在一小時內沒解鎖過,那它連線電腦時必須要輸入密碼,否則會被禁用任何的資料訪問許可權。

針對此事,蘋果迴應稱:這是一種基於錯誤測試的結果,不足為信。

在Hickey分享了上面的辦法之後,推特使用者i0n1c就發現測試中有漏洞,難以涵蓋所有的情況。隨後,Hickey自己也承認,@i0n1c的說法沒錯,自己的方法存在偶然性,無法推演到所有的iPhone裝置。

據悉,Hickey想要達到的結果是,iPhone連線資料線後被暴力破解鎖屏密碼,他稱可以藉助不加空格的方法將破解字典一次性發送到目標iPhone,從而繞過10次密碼不對就擦除資料的安全機制。

然而,i0n1c發現,Hickey利用了一個Lightning接觸的觸點來進行干擾操作,而這個觸點對於iPhone來說不是個唯一的固定量,而是個變數。