Investigador mostra como quebrar o código do iPhone com força bruta [Vídeo]
A Apple debruça muita da sua atenção no capítulo da segurança no que toca aos seus dispositivos. De acordo com informações da ZDNet, o investigador de segurança Matthew Hickey descobriu uma nova forma de contornar a palavra-passe em qualquer dispositivo iOS.
Hickey afirma que a sua tática de força bruta funciona pelo menos até o iOS 11.3.
A Apple capacita os seus dispositivos com algumas medidas de segurança, protegendo o utilizador e a sua informação armazenada.
Desde o lançamento do iOS 8 em 2014, todos os iPhones e iPads vêm trazem mecanismos de segurança recorrendo a algoritmos criptográficos. Muitas vezes protegida por um código de quatro ou seis dígitos, uma combinação de hardware e software tornou quase impossível invadir um iPhone ou iPad sem a cooperação do proprietário do dispositivo.
E se o código for introduzido errado (10 vezes), ainda há uma opção que limpa o dispositivo, apagando o seu conteúdo totalmente.
Quebrar o código do iPhone- Modus operandi
Hickey encontrou uma forma ardilosa de contornar certas barreiras protetoras no iOS. O investigador explicou que quando um iPhone ou iPad é ligado e um hacker envia entradas de teclado, este aciona uma solicitação de interrupção, que tem prioridade sobre qualquer outra coisa no dispositivo.
Em vez de enviar palavras-passe, uma de cada vez e esperar, envie-as de uma só vez. Se o atacante realizar um ataque de força bruta numa longa sequência de entradas, o sistema processará todas elas e contornará o recurso de apagar dados.
Explicou o investigador
Essencialmente, um invasor enviaria todas as palavras-passe possíveis numa única tentativa, o que não gera interrupções no software. Assim, a entrada do teclado tem prioridade sobre o recurso de limpeza. O método de Hickey não é necessariamente rápido, com cada código a gastar entre três e cinco segundos para ser executado.
O seu método de força bruta provavelmente também será afetado pelo próximo Modo Restrição USB da Apple, que bloqueia a porta do Lightning num dispositivo iOS se ele não tiver sido desbloqueado na última hora.
Hickey enviou por e-mail detalhes à Apple sobre o bug, mas disse que "não é um problema difícil de identificar". Um porta-voz da Apple não respondeu imediatamente a um pedido de comentário.
Eu suspeito que outros o vão encontrar - ou já o encontraram.
Referiu Hickey.
iOS 12 traz uma nova proteção, mas parece já ter sido derrotada
Ainda não é claro que haja neste método semelhanças com o que usa a ferramenta GrayKey, contudo a GrayKey requer uma caixa autónoma e está a ser vendida, segundo informações, por 15.000 dólares. A Grayshift, no entanto, alega já ter derrotado o novo Modo Restrição USB da Apple no iOS 12.
Leia também:
Este artigo tem mais de um ano
É uma vergonha a Apple não implementar um sistema de lock, onde bloqueiava após um numero de tentativas excessivas em menos de X ou Y tempo (diga-se minutos ou horas) bloquear totalmente o telemóvel. Isso não é dificil e é uma maneira de prevenir este tipo de ataque.
Outra maneira seria bloquear totalmente o telemóvel, e para desbloquear ter-mos que conectar ao iTunes ou outro programa que a Apple tenha em mente, e desbloquear.
Mas atenção isto só seria em caso de tentativas excessivas em curtos periodos de tempo ex: 50 tentativas em menos de 10 minutos.
Não é assim tão dificil de resolver os ataques de força bruta, hoje em dia existem várias soluções. É imperdoável uma empresa como a Apple não arranjar uma solução para este tipo de ataque LOL.
800-1200€ para não ter uma solução simples (venham la fanboys da Apple) excelente sistema, mas pelo preço temos que exigir mais e mais, afinal de conta estamos a falar de praticamente de 2 ordenamos mínimos (praticamente!)
PS: Eu sei, eu sei “afirma que a sua tática de força bruta funciona pelo menos até o iOS 11.3.” as novas versões possivelmente nem funciona, mas isto é algo que ja devia estar implementado a bastante tempo! Desde o iOS 10…
E é assim que funciona, a questão é que na prática só existe uma única tentativa de acesso (onde são experimentadas todas as pass de uma só vez).
Já faz …..
Abc
“Eu suspeito que outros o vão encontrar – ou já o encontraram”
Esta é a questão de fundo, até estas falhas serem tornadas publicas por estes “bonzinhos” e a Apple posteriormente as corrigir, já os “mauzoes” andaram a tirar partido delas há muito. Segurança informática é uma miragem, tentar convencer as pessoas do contrário é muito perigoso.
Todas as semanas é uma noticia nova da “magnifica” apple
hahahaha
Tem que ser, quem paga 800-1200€ tem de ser informado da falta de segurança, e exigir o máximo dos reforços da Apple para os corrigir afinal de conta é um equipamento caríssimo, é necessário exigir muito dado ao preço que ele custa e custou.
alguns ainda têm a lata de dizer que é mais seguro que a b c ou d. mais uma vez ios não é perfeito como dizem as papoilas
Não só têm essa lata como também têm razão. Que é mais seguro, isto é.
Essa do perfeito são os totós anti-apple é que usam sempre.
anti-apple e apple fan
Não percebo como por USB conseguem enviar packets de entradas no teclado, o iOS tem uma shell tipo ADB?
devem pensar que a apple é a unica a ter falhas de seguranca:
https://www.howtogeek.com/340174/its-time-to-stop-buying-phones-from-oneplus/
Looool, é ao contrário, o pessoal da Apple é que pensa que só os outros têm falhas.
Nunca ouvi ninguém apregoar a grande segurança em Android. Já em ios… Enfim!
E não está errado nem está certo, depende só do que se fala.
Fala-se de novelas mexicanas.
Custa metade, se tiver metade da qualidade então é uma boa opção
João esse artigo é muito interessante, acompanha outros tantos sobre outras marcas como a Samsung, Apple, LG, Huawei, HTC, etc…
Eu pessoalmente nunca vou deixar de comprar o que melhor se adapta às minhas necessidades baseado em artigos do “bota a baixo”
A tecnologia que usa a internet é complexa e requer algum conhecimento para ser usada em segurança, infelizmente grande parte das pessoas não tem noção dos riscos que correm e como os evitar…
Sistemas de segurança perfeitos não existem, já ddiz o ditado que existe 1000 maneiras de fazer e 1001 maneiras de desfazer, por isso!!!….
Se 1 Eng. da apple não configura um servidor web correctamente!!!!!!! quando
mudaram para amazon, S3, mais valia ficarem com os serviços da MS.
https://medium.com/@jonathanbouman/how-i-hacked-apple-com-unrestricted-file-upload-bcda047e27e3
isto não é para a apple…… acho que não são uns “amadores” Tim out.
Não consigo perceber, o porquê de não a Apple fazer uma parceria com a blackberry. Visto, que a própria Apple , diz que presa a segurança dos seus clientes.
mas ja os vistes a fazer alguma parceria com alguem? o normal é comprarem logo a empresa…
é so a cia, fbi, PEDIR que a apple abre as pernas igual moças da luz vermelhas!
O tal investigador mais tarde reconheceu que atirou os foguetes para o ar demaisado depressa e tal não é relamente como parece. Basta consultarem o twitter dele, onde ele afirma que nem todos os codigos enviados são processados.
“But Hickey tweeted later, saying that not all tested passcodes are sent to a the device’s secure enclave, which protects the device from brute-force attacks.”
Saudades da BlackBerry OS
Ainda não ouvi muitos mimimi Acerca da segurança.
Dou valor a este e a todos os hackers que descobrem estas tretas… Mostram empenho e dedicação…
Já quanto aos fans e haters…
Para todos os ifans so digo o seguinte:
Esta fail nem sentido tem. Devida executar o codigo, confirmar, e nao estando certo ir para o “counter”. Nao ha desculpa para uma falha destas.
2o bloquear uma porta que afinal passam por cima disso… que raio de programadores sao estes?
Mas a resposta da Apple a estas falhas e a melhor… remover a porta e ja esta.. assim ja nao acedem 😀
E sim, a Apple pensou remover a porta do carregador no proximo iphone.
Sao tao bons que a unica solução que veem e remover a porta 😀
Sobre a treta de outros SO, pega na ultima versao do android e ve se ves tanta falha grave…
E quero la saber a treta que nem todos os telemoveis usam a ultima versao, vamos comparar ultima versao dos OS e nao o que mais nos agrada
Boas qualquer um pode falsificar um video como este! Basta ter um teclado Bluetooth ligado ao iPhone. Ele tem a definição de apagar os dados apos 6? Tentativas? Não interessa, ao meter a os mesmo digitos as vezes que quiser sendo sempre iguai (ex: 1 tentativa: 123456
2 tentativa 123456
3 te tentativa 123456…. Por ai) so ira contar como uma ou seja este video posso ser falso ou não.