据国外媒体ZDNet报道,一位安全研究人员已经想出了办法来在最新的iPhone或iPad上绕过系统的安全机制,暴力破解密码。
自从2014年iOS 8系统发布以来,所有的iPhone和iPad都带有设备加密功能。它们通常都有四位数或六位数的密码保护,由于这种硬件和软件的结合,要是没有机主的配合,几乎不可能侵入iPhone或iPad。
如果输入错误的密码次数太多,设备数据就会自动被清除。
但网络安全公司Hacker House的联合创始人、安全研究员马修·希基(Matthew Hickey)找到了一种方法,可以绕过输入密码的10次限制,想输入多少次就输入多少次——即便是在iOS 11.3上也是如此。
“攻击者只需要一台打开的、屏幕锁着的手机和一根Lightning线。”希基告诉ZDNet。
通常,iPhone和iPad会被限制每分钟能够输入密码的次数。较新的苹果设备包含一个“安全飞地”,这是硬件无法修改的一部分,能够保护设备免受暴力攻击,比如不停地输入密码。这个“安全飞地”会记录输入错误密码的次数,随着输入错误次数的增多而变得越来越缓慢。
希基找到了绕过该机制的办法。他解释说,当iPhone或iPad通过Lightning线接上电脑,黑客发送键盘输入信息时,就会触发一个中断请求,此时这要优先处理,设备要放下任何其它的事情。
他说,“不要发送一次密码后就在那里等待,而是一口气将它们全都发送出去。”
“如果你在一长串输入中发出你的暴力破解攻击,它会处理所有的输入信息,绕过删除设备数据的功能。”他解释说。
攻击者可以通过在一个没有空格的字符串中逐一列出从0000到9999的所有密码组合,完成一次性发送所有的密码。他解释说,因为这不会给软件带来任何喘息的时间,键盘输入程序的运行优先度高于设备的数据删除功能。希基说,这意味着攻击只有在设备启动后才会生效,因为这时有更多的程序在运行。
希基的攻击会成为苹果的又一个眼中钉,该公司也一直在与最近曝光的一款手机解锁工具的制造者斗争。
公众对该公司或其旗舰产品知之甚少,但该售价1.5万美元的解锁工具可以让执法部门破解任何iOS设备的密码,让警方能够全面访问设备的文件系统——短信、照片、通话记录、浏览历史、密钥链和用户密码等等。
这被认为是苹果将在其即将到来的iOS 12系统中推出新功能“USB限制模式”的原因之一,据说该功能会大大加大警察或黑客侵入个人设备获取数据的难度。
如果设备在最近一小时内没有通过密码解锁,该新功能将有效地阻止任何人使用USB数据线来做给设备充电以外的任何事情。
希基的攻击很慢——每个密码运行3到5秒钟,或在一个小时内运行超过100个4位数的密码——可能无法冲击苹果即将推出的新功能。
他的攻击可以对付六位数的密码(iOS 11的默认密码长度),但需要数周时间才能完成。
希基通过电子邮件向苹果发送了漏洞的详细信息,但他表示,该漏洞“并不难发现”。苹果发言人没有马上回复记者的置评请求。
“我猜其他人将会找到那个漏洞——或者已经找到了。”他说。