Quantcast
PplWare Mobile

Esta pequena caixa consegue adivinhar o pin do seu iPhone

                                    
                                

Autor: Pedro Simões


  1. André Castro says:

    O que essa caixinha faz é ler a posição de cada toque no ecra.
    Faz a triangulação e tem o pin.

  2. Kill Bill says:

    Boa noite. não entendo muito das medidas e cuidados de segurança que se pode ter com um iphone, no entanto, segui uma vez umas dicas que diziam para desligar o pin, bloquear as alterações de conta, de dados, e acesso aquela barra que da acesso a desligar o wlan, ou colocar em modo de avião com o telefone bloqueado.

    Mas, mesmo assim, se o iphone estiver bloqueado com codigo, se carregar fixo no botão de desligar, ele desliga.

    Ora não entendo como tudo pode ajudar à segurança do telefone se quem o roubar podes simplesmente desliga-lo e assim não dá para fazer a pesquisa de onde se encontra.

    Provavelmente poderá até faltar-me mais uma ou outra configuração, caso contrario, é apenas uma falha na segurança do IOS.

    Se alguem me puder ajudar, agradeço.

    • eu says:

      Só com jailbreak consegues fazer isso. Impedir que se desligue o iphone e escolher que opções queres na barra. Sem jailbreak podes sempre tirar a barra do modo bloqueado mas não impedes que o desliguem.

    • Norman Bates says:

      Isso é irrelevante.

      Podes sempre tirar o SIM de um telemóvel, por exemplo.

      Não há milagres…

    • Nunes says:

      Considerar conseguir desligar o telemóvel uma falha de segurança é um pouco “de loucos”!!
      Não é sequer preciso desligar o telemóvel para bloquear todas as comunicações via rádio. Basta enfiar numa caixa especial que bloqueie os sinais rádio!

    • LM says:

      Consegue-se desligar mas os larapios já começaram a aperceberem-se que hoje em dia, com iphones recentes não é fácil e nada podem fazer com eles desligados e mesmo, quando os ligarem, os iphones vão precisar de uma autenticação por parte da apple, seja por rede de operadora ou wifi. Mesmo quem rouba, se tentem uma autenticação à sorte, nessa altura já o iphone recebeu informação do roubo, ficando eles sujeitos à sua localização. Situação um pouco remota mas que já tem acontecido…

      • PSL says:

        Não é assim, o iPhone não precisa de receber um bloqueio.

        Os iPhones ficam bloqueados quando fazes um reset ou pões um SIM novo.

        Precisam de autorização da Apple para se desbloquearem.

        Se tu bloqueias o UID na Apple, a Apple não desbloqueia.

        • LM says:

          Nunca disse que o iphone precisa de receber o bloqueio. Recebe sim, informação de que está perdido (uma vez que o proprietário já o teria dado como perdido ou roubado através da sua conta do icloud – find my phone) e assim que o iphone se tenta autenticar na apple, seja por wifi ou por SIM, origina o envio da sua localização.

    • Rui Carriço says:

      Outra ideia é alugares um cofre num banco e fechar lá o iPhone…

    • Alex says:

      Se tens dinheiro para comprar um, tens dinheiro para comprar 2.
      Se tens top notch no teu iphone encripta tudo ou usa a cloud.

  3. PSL says:

    Os códigos de 4 dígitos são sempre fracos, o melhor é usar Password + TouchID. Segurança e rapidez…

    Ainda bem que a Apple corrigiu…

    E parabéns à MDSec.

    • Benchmark do iPhone 6 says:

      Parabéns à MdTec? Acho que também quiserem aproveitar tempo de antena. Do post:

      “We tested the attack on an iPhone 5s running iOS 8.1”
      “Further research suggests this could be the issue detailed in CVE-2014-4451 but this has yet to be confirmed”
      “We plan to test the same attack on an 8.2 device and will update with our progress.

      Então o que é o CVE-2014-445? Uma vulnerabilidade que permitia a introdução de um número ilimitado de pink. Se pesquisarem há muita coisa escrita.

      Foi conhecido em Novembro de 2014. Quando foi corrigido? Através do iOS 8.1.1 : http://www.cvedetails.com/cve/CVE-2014-4451/

      Então porque é que a MdSec, convenientemente, usa um iPhone com iOS 8.1 e fala do CVE-2014-445 sem referir que foi corrigida? E deixando a coisa assim: “vamos experimentar com o 8.2 e depois dizemos qualquer coisa”. isto há uns dias atrás, porque não há pressa. Provavelmente se tivessem usado o iOS 8.1.1 ou 8.2 já não tinham tempo de antena.

      Fica a vale a recomendação, já conhecida, que fizeram: usar passwords complexas. No caso, basta usar uma letra/símbolo.

    • LM says:

      Exactamente. Por isso também tenho no meu uma password de 10 caracteres. (letras e numeros). Mas realmente é chato para que tem um iphone sem o TouchID.

      • Nunes says:

        Para prevenir este método não seria preciso tanto!
        Uma password alfa-numérica de 4 caracteres já tornaria o método impraticável. Em vez de demorar 4-5 dias para experimentar todas as possibilidades, passaria para mais de 2 anos. Se usarem 5 caracteres, seria mais de 85 anos

    • João Rodrigiues says:

      Claro. Essa é a grande vantagem do touchid que muita gente despreza.

      Antes não tinha códigos complexos porque não era prático. Agora como uso o touchid, e o iphone desbloqueia logo que lhe toco, tenho sempre códigos complexos que invalidam o método apresentado.

    • Santos says:

      Concordo com PSL,

      Gostava de esta caixinha ligada descobrir o meu que tem password e touch ID.

      Quem tem iPhone com touch ID não compreendo porque ainda usa código de 4 digitos.

      Enfim

      • João Luís says:

        o touchid tb pode ser crackado, já sairam artigos sobre isso!

        • João Rodrigiues says:

          Em condições quase laboratoriais muito especificas.

          Eu dou o meu iphone 6 plus 64gb space grey a quem conseguir crackar o touchid sem a minha ajuda (leia-se: sem que eu voluntariamente faculte amostras consistentes das impressões digitais).

          Mesmo a nível forense, para efeitos de comparação com amostras validadas é muito complicado conseguir amostras com qualidade suficiente.

          Para não falar no processo de transformar essa amostra em molde que seja aceite pelo iphone.

          Se alguém tem esses meios e se dá a esse trabalho então o iphone é o menor dos problemas que têm na vossa vida.

        • Nunes says:

          Não, não pode!
          O TouchID pode é ser enganado por alguém que consiga obter a impressão digital usada, e mesmo assim é preciso que consigam reproduzir a impressão correcta com alta qualidade e num número limite de tentativas e tempo!

      • PSL says:

        Nem precisas de 4 digitos.

        Bastam 2, basta usar caracteres fora do alfabeto inglês (ex: ç, º, !, €) e eles nunca mais chegam lá…

  4. B@rão Vermelho says:

    Isto funciona para o bom e para o mau, a pirataria é isto mesmo se for bem aplicada por pessoas serias e honestas, pode ser muito útil, mas se for usada por pessoas menos serias !!!

  5. Joao says:

    Isto é montagem, nada nem ninguém consegue invadir o meu Iphone

  6. modernices says:

    Antigamente os telefones eram a coisa mais fácil de piratear…ou se colocava uma pequeno dispositivo dentro do telefone, ou se ia a caixa e desviava-se a ligação. Que eu me lembre ninguém deixava de dormir por causa disso… Agora com os telefones modernos anda tudo a stressar…lol…será que ainda não perceberam que nada é impossível….hoje está seguro, mas amanhã a mente humana encontra sempre possibilidades de dar a volta aos sistemas de segurança. Os sistemas de segurança, apenas servem como dissuasor, estes nunca são infalíveis!

  7. João says:

    Estes iphones nunca me enganaram

  8. João Luís says:

    e os que acham que a app store é segura, já se esqueceram do FREAK?

    • Nunes says:

      :S
      tens noção que o FREAK afectou todos os sistemas? E para tua informação quase nenhuma aplicação na App Store da Apple tem o problema se as pessoas tiverem o sistema actualizado.

    • PSL says:

      Ai sim?

      O FREAK está resolvido no iOS, Windows Phone…

      E android? 99.9% dos que andam aí, têm o FREAK por resolver.

      Sim, a AppStore é segura.

  9. Nelito says:

    Por isso o meu iphone 6 tem PIN com 6 digitos + touch Id……..boa sorte…e com ecra bloqueado, nao o metem sequer em modo voo…e lá dentro restrições activas, nem apps conseguem apagar…

  10. Marcelo Barros says:

    Uma possível correcção era efectuar o registo de tentativa de pin antes mesmo de verificar se esta correcto, assim vai aumentando o contador. Sempre que fosse introduzido correctamente fazia reset ao contador. Assim não adiantava cortar a energia já que já tinha incrementado, pensando que não é registado em memoria volátil.

  11. Marcelo Barros says:

    Depois chega o pessoal do iPhone vs Android, que faz lembrar o Passos Coelho, ou os políticos na generalidade.

    Politico
    -Eu roubei, mas ele roubou mais que eu.

    Mas como sabemos não é por roubar menos que merece perdão.

    Sendo assim, só havia um criminoso na cadeia por matar, porque todos os outros mataram menos.

    Cumprimentos

  12. Francisco Pinto says:

    Este método só tem uma utilidade, que é obter a informação que está gravada no iphone(imagens,contactos,etc) para alem disso o iphone continua praticamente inútil! Na 1º vez que se ligar a uma rede seja wifi seja gsm possivelmente(depende do que o seu dono tenha feito) vai ficar bricado! já que para desativar o find my iphone/active lock necessita também dos dados apple id!

  13. Macçãs says:

    Fixe era uma box que desbloqueie a iCloud num iPad.
    Vamos aguardar…

  14. Rui says:

    Inútil, isto já foi corrigido na 8.1.1 .

    Enfim querem aparecer ás custas da Apple, tadinhos.

    • Nokall says:

      Nada foi corrigido SR. Traz qualquer ipad ou iphone mesmo com o IOS 8.2 e vais ver como se faz 🙂 Uns fazes outros desfazem… Um programador nunca sera bom em protecções de software… nem mesmo a APPLE. 🙂 Brute force de Ataque de Pin codes em telemóveis ja se faz aos anos… Depois do bypass ao código também te mostro como se retira o icloud em 10 minutos 🙂 Tanto em IOS ou android nada é impossível. 🙂 I´m a APPLE FAN BOY.

      • Nunes says:

        por acaso tens a caixa?
        Pelo o que eu posso compreender o funcionamento da caixa está dependente da existência de diferenças na sequência de eventos entre PIN correcto e PIN errado, para cortar a fonte de alimentação antes de conseguir escrever para a memória o número de tentativas! Bastaria à Apple tornar a sequência igual para que isto deixasse de ser possível.

        “Um programador nunca sera bom em protecções de software… nem mesmo a APPLE. Brute force de Ataque de Pin codes em telemóveis ja se faz aos anos…”
        O facto de se fazerem estes ataques há anos não quer dizer que tenham a mesma eficácia. Não é por acaso que esta caixa demora 40 segundos para cada tentativa, é porque a Apple introduziu protecções no hardware e software que inviabilizam os ataques clássicos. Basta pensar que se em vez dum PIN de 4 digitos que demora até 4-5 dias [o que já é muito tempo], for 4 caracteres alfa-númericos, serão cerca de 2 anos à espera por um resultado, o que é praticamente inviável!

        • Nokall says:

          O que essa caixa faz é apenas uma emulação de um teclado. Logo recorrendo a outras técnicas é possível correr dicionários pre-feitos. Também é possível trabalhar com outros delays que nao tenham sido definidos na firmware do telefone para que demore menos tempo. Algumas coisas demoram mas nao sao impossíveis. Mas a adrenalina esta no estudo, a pica sempre foi essa. Furar o que os outros pensam que esta fechado 😀

          • Nunes says:

            Não, não é possível trabalhar com outros delays pois todo o princípio se baseia em cortar a fonte de alimentação para não escrever para a memória! Dessa forma o delay vai ser sempre no mínimo o tempo que demora a fazer o boot do sistema até pedir a password, não há como contornar essa limitação!

          • Nunes says:

            por isso depreendo que não usaste a caixa e não tens como saber se está ou não corrigido no iOS 8.2

          • Nunes says:

            e só para completar o raciocínio [repetindo o que já disse], a razão para terem que usar uma caixa desta forma é porque a Apple “introduziu protecções no hardware e software que inviabilizam os ataques clássicos”.

  15. marta says:

    Nokall preciso falar contigo. Contacta-me por mail. Obrigada

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.