Forrige fredag rapporterte uavhengig sikkerhetsforsker Matthew Hickey om muligheten for et brute force-angrep på Apple iPhone og iPad. Det handler om å velge passord for innlogging. Han sendte dataene til Apple, men der benektet eksistensen av et problem.
En angriper kan angivelig sende alle passordalternativer samtidig ved å spesifisere hver enkelt - fra 0000 til 9999 - i en streng uten mellomrom. Gitt at ifølge eksperten er prioriteringen av tastaturinndata høyere enn dataslettingsfunksjonen, kan dette fungere. Ifølge Psychika er dette mulig etter at enheten har blitt startet opp, fordi i det øyeblikket kjører flere programmer.
Umiddelbart etter publisering uttrykte mange eksperter tvil om metodens effektivitet. Og nå har selskapets offisielle kommentar dukket opp. I Apple uttalte:
"Den nylig publiserte rapporten om å omgå iPhone-passordbeskyttelse er en feil. Dette er resultatet av feil testing."
Les også: Apple gjenkjente problemer med MacBook og Macbook Pro-tastaturer
Det er interessant at eksperten selv senere innrømmet feilslutningen i sin konklusjon. Som det viste seg, sjekket ikke systemet alle passordene som ble sendt til det, og ignorerte "lyn"-inngangen, så alle de tidligere forutsetningene var feil.
Samtidig, ved å bruke en lignende metode, prøvde hackere å hacke en annen versjon av selskapets operativsystem. Vi snakker om USB Restricted Mode-funksjonen i iOS 12 (fortsatt i beta). Denne funksjonen begrenser USB-tilkoblinger hvis enheten ikke har blitt låst opp i løpet av den siste timen.
Grayshift, som utviklet GrayKey iPhone-hackerverktøyet, hevder imidlertid å ha vært i stand til å omgå brute-force-beskyttelsen. Offisielle uttalelser fra Apple det har det ikke ennå, så det er ikke klart hvor alvorlig dette problemet er.
Merk at Grayshift samarbeider med en rekke rettshåndhevelsesbyråer, inkludert FBI. GrayKey-verktøyet som tilbys av henne er i stand til å jobbe på enheter Apple, vet hvordan man trekker ut data og velger passord.
Dzherelo: SlashGear
Legg igjen en kommentar