您的位置: 首页 >产经 >

iPhone蛮力密码破解被发现,Apple说不

2020-02-02 14:54:04 编辑: 来源:
导读 苹果公司通过安全和加密保护客户隐私的硬立场是一把双刃剑。一方面,它为用户描绘了令人放心的画面。但是另一方面,它实际上挑战了黑客(无

苹果公司通过安全和加密保护客户隐私的硬立场是一把双刃剑。一方面,它为用户描绘了令人放心的画面。但是另一方面,它实际上挑战了黑客(无论是国家赞助还是其他形式)的突破。因此,苹果的设备,特别是iPhone,已经成为黑客尝试的主要目标。一位安全研究人员最初声称,尽管iOS有严格的限制,他还是找到了一种蛮力猜测密码的方法。然而,事实证明可能并非如此。

此新漏洞的核心是Apple的Secure Enclave功能。简而言之,仅当给出有效的密码或生物识别信息时,它才负责解锁手机。在输入密码的情况下,它会限制某人可以尝试的次数,此后它将拒绝接受任何输入,直到定时延迟。在最坏的情况下,用户可以选择十次错误尝试后擦除设备。

黑客之家安全公司联合创始人Matthew Hickey在Twitter上透露,他可能已经找到一种通过Lightning连接传递数据时绕过这些尝试限制的方法。据Hickey所说,您不必每次都尝试不同的密码组合,而可以将所有可能的组合作为一个巨大的数字串发送。然后,Secure Enclave将对其全部进行测试,就好像尝试了无数次一样。

Apple IOS <= 12擦除数据绕过,已在iOS11上进行了严格测试,以无限制的蛮力4/6位PIN(复杂密码YMMV)https://t.co/1wBZOEsBJl –实际利用漏洞的演示。

苹果在回复Apple Insider时仅表示该报告是错误的,是错误测试的结果。毫不奇怪,该公司没有进一步详细介绍,但似乎他们也已经与Hickey取得了联系。这位安全研究员后来改变了口吻,说在实践中,它看起来好像只是在测试数十个引脚,但实际上只有极少数。

似乎@ i0n1c也许是正确的,在某些情况下(由于口袋拨号/输入速度过快),针脚并不总是进入SEP,因此尽管“看起来”像在测试针脚,但并不总是将其发送出去,所以它们不会不计数,设备注册的计数少于可见的@Apple

也就是说,这在iOS 12中可能没有什么意义。苹果将引入USB受限模式,该模式自上次成功解锁以来已经过了一个小时,它禁止通过电缆进行任何数据传输。此安全功能旨在切断此类黑客攻击,并切断某些政府机构从一开始就使用的著名的GrayKey。报道称GrayKey制造商Grayshift已经有了解决方法。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。