BIZIT 11 - prvi dan

Kako hakovati iOS lozinku

Apple je u stalnoj borbi da ostane ispred hakera i zaštititi svoje uređaje, ali nova greška koju je otkrio istraživač bezbednosti i koju je preneo ZDNet, pokazuje da se sistem lozinki koji štiti iOS uređaje može zaobići brute force napadom, ostavljajući iPhone i iPad uređaje ranjivim za eksploatisanje.

Matthew Hickey, istraživač bezbednosti i suosnivač kompanije za sajber bezbednost Hacker House, nedavno je otkrio način da zaobiđe neke od Apple-ovih sigurnosnih mera koje služe da drže hakere dalje od uređaja. Napad radi čak i na uređajima koji pokreću najnoviju verziju iOS-a. Da biste razumeli kako napad funkcioniše, evo šta treba da znate: Apple je počeo da enkriptuje iOS uređaje u 2014. godini. Da bi pristupili tim enkripcijom zaštićenim informacijama, iPhone i iPad uređaji zahtevaju da korisnici unose šifru od četiri ili šest cifara koju sami biraju prilikom prvog podešavanja uređaja i koja ga štiti. Ako se lozinka unese pogrešno deset puta, operativni sistem Apple-a automatski briše sve podatke sa uređaja (funkcija Secure Enclave).

Pročitajte i:  Apple počeo prodaju rezervnih delova za iPhone 16 i 16 Pro telefone

Ono što je Hickey otkrio, prema ZDNet-u, je način da se zaobiđe granica od deset pokušaja kada unosite lozinku, omogućavajući nekome da beskonačno unosi kombinacije dok se uređaj ne otključa. Sve što je hakeru potrebno da bi izvršio brute force napad, po Hickey-u je „uključen, zaključan telefon i Lightning kabl.“ U video snimku koji je Hickey objavio online, pokazuje kako napad funkcioniše. U suštini, ovaj sistem se zaobilazi putem spoljašnjeg uređaja za unos podataka (teoretski to može biti tastatura) koja je spojena na iOS uređaj putem Lightning kabla. Moguća lozinka se ne unosi jedna po jedna već kao jedan neprekinuti niz kodova od 0000 do 9999 bez ikakvog razmaka između njih.

U tom slučaju tastatura ima prednost u odnosu na sistem koji provera broj unesenih neispravnih lozinki, a iOS procesuira ceo niz kodova. Kako je sistem prošao kroz ceo niz mogućih kombinacija kodova i otključao uređaj ne dolazi do spomenutog automatskog brisanja svih podataka. Međutim slabost ovog sistema je vreme potrebno za otključavanje uređaja ovom metodom. Lozinka od četiri cifre obrađuje se između tri i pet sekundi što znači da je za prolazak kroz 100 kombinacija potrebno oko sat vremena. S obzirom da je zadata dužina lozinki u iOS sistemu šest cifara za obradu kombinacija od 000000 do 999999 potrebno je i do nekoliko nedelja.

Pročitajte i:  Apple i dozvole za aplikacije sa iOS 18.2 

https://vimeo.com/276506763

Spomenuti brute force napad važi za sve verzije iOS sistema od verzije iOS 8 (koja uvodi funkciju enkripcije uređaja) pa sve do verzije iOS 11.3. Međutim, primena ovog napada će biti donekle zakomplikovana u novom iOS 12 sistemu kada ga Apple pusti kasnije ove godine. Sa iOS 12 dolazi nova opcija USB Restricted Mode koja sprečava da se Lightning USB priključak koristi za komunikaciju sa drugim uređajima ako uređaj nije otključan u poslednjih sat vremena.

Izvor: Gizmodo

Facebook komentari:
Računari i Galaksija
Tagovi: , , , , , , , , , , , ,