現(xiàn)在位置:主頁 > 國內(nèi) > 黑客:我破解了iPhone的密碼 蘋果:不存在的

黑客:我破解了iPhone的密碼 蘋果:不存在的

作者:編輯 ? 時間:2018-06-29 ? 瀏覽:人次

近日,一位安全研究人員Matthew Hickey自豪地宣布自己發(fā)現(xiàn)了一種用于強制解鎖iPhone的簡單方法。為此他甚至還發(fā)布了黑進iPhone的視頻。但沒有必要為此驚慌,蘋果正式回應:“這是一種不正確的測試方法,不足為信”。

圖為Hickey解鎖iPhone視頻截圖

Hickey在上周五發(fā)布了關(guān)于繞過安全限制的方法,并按自己的意愿輸入盡可能多的密碼,即使是在最新版本的iOS 11.3上。在視頻中我們可以看到輸入10次錯誤密碼就清除數(shù)據(jù)的按鈕是打開的,但視頻中的iPhone進行了11次錯誤輸入依然沒有觸發(fā)系統(tǒng)的保護機制。

我們知道iOS設(shè)備在輸入10次錯誤密碼后可以設(shè)置為刪除設(shè)備的全部內(nèi)容。但Hickey依然找到了破解的方法。

Hickey解釋說,當一個iPhone或iPad通過數(shù)據(jù)線連接電腦,此時如果黑客通過鍵盤輸入命令,它會觸發(fā)一個中斷請求,該請求優(yōu)先于設(shè)備上的其他任何請求。

“與其一次發(fā)送一個密碼并等待,倒不如一次發(fā)送全部,”他說。

Hickey是通過一次性發(fā)送一組沒有空格的字符串,而字符串中列出了從0000到9999的所有密碼組合,此時設(shè)備會對所有信息進行處理繞過密碼限制,在擦除數(shù)據(jù)之前破解手機。

蘋果公司發(fā)言人Michele Wyman發(fā)表聲明稱:“這是一種不正確的測試方法,不足為信”。蘋果發(fā)言人的話基本可以理解為用錯誤的方法去驗證錯誤的觀點,得到的一定是錯誤的結(jié)論。不過蘋果官方發(fā)表的聲明只是說測試方法錯誤,并沒有否認這個bug的存在。

其實在Hickey分享了自己的破解視頻后很快就遭到一些玩家的質(zhì)疑,一名推特用戶i0n1c發(fā)現(xiàn)破解過程中存在漏洞,Hickey利用了一個Lightning接觸的觸點來進行干擾操作,而這個觸點對于iPhone來說是個變量難以涵蓋所有的情況。隨后,Hickey自己也認可了i0n1c的看法,稱自己的方法存在偶然性,無法保證在所有的iPhone設(shè)備成功。

蘋果在iOS12中也加入了USB限制模式,即當iPhone鎖定超過1小時后系統(tǒng)會切斷通過USB傳輸數(shù)據(jù)的通道,除非你輸入密碼才會重新打開這個通道,這個模式在iOS12上是默認開啟的。

不過道高一尺,魔高一丈。根據(jù)Vice的一份最新報告顯示,Grayshift的研究人員已經(jīng)破解了蘋果最新的USB限制模式。Grayshift是一家生產(chǎn)破解iPhone設(shè)備的公司,該公司由前蘋果安全工程師和美國情報承包商共同創(chuàng)建,旨在幫助執(zhí)法部門通過USB破解犯罪分子的iPhone。

圖為Grayshift公司的破解設(shè)備

不過目前iOS12還只是測試版,蘋果也在一直對漏洞進行封堵,相信Grayshift的聲明會讓蘋果對USB限制模式進行更為嚴格的把控。

轉(zhuǎn)載請保留原文鏈接:http://parkingblocks4less.com/a/guona/20180629/8817.html上一篇:上一篇:LCD版新iPhone保護套曝光 邊框更寬了
下一篇:下一篇:沒有了