imagazin arrow2-left arrow2-right arrow2-top arrow-up arrow-down arrow-left arrow-right cart close dossiers education fb instagram menu notification oander rss rss-footer search service shuffle speech-bubble star store stores tests twitter youtube

Megjöttek az októberi Keynote meghívói

Kövesd velünk az eseményeket!

Valaki megint azt állítja, hogy sikerült feltörnie egy iPhone-t


Bár ezt a tényt most sem sikerül hitelesíteni egyelőre, ahogy az elmúlt évek próbálkozásainak egyikét sem. Újra él a fals legenda, miszerint kijátszható az iPhone-ok biztonsági rendszere.

A nyár kalkulálhatóan mindig brutális uborka szezon a tech világban. Az augusztus végi időszakot leszámítva, mindenki a vakációval vagy éppen az olyan aktualitásokkal van elfoglalva, mint a foci VB. Ám az iPhone ilyenkor is kíváló hívószó, negatív kontextusban pedig biztos ütőkártya a híroldalak stagnáló forgalmára. Ezért már meg sem lepődünk azon, amikor azt látjuk a Facebookon, hogy: feltörték a feltörhetetlent: brutális hibát találtak az iPhone-okban.

Röviden összefoglalva a hétvége eseményeit, Matthew Hickey kiberbiztonsági kutató feltöltött egy videót a Vimeóra, amin az látszik, ahogy alig fél perc leforgása alatt sikerült feltörnie egy iPhone jelkódját. Matthew állítása szerint egy olyan hibát talált az iOS-ben, amivel legalább a 11.3-as verziószámú frissítésig egy brute force-támadással kijátszható az iPhone-ok titkosítási rendszere.

A tisztán látás miatt pörgessük vissza az idő kerekét 2014-re, amikor az Apple bevezette azt a titkosítási rendszert, amit minden jelenlegi iPhone is használ. Ez lehetővé teszi, hogy 4 vagy 6 jegyű számkóddal, illetve biometrikus azonosítással (Face ID vagy Touch ID) titkosítsuk a telefont. Ezt az azonosítót nem tárolja sehol az Apple, az A7 processzortól kezdve magában a telefonban titkosítja.

Emellé néhány biztonsági beállítást is bevezettek annak érdekében, hogy senki illetéktelen ne juthasson hozzá személyes adatokhoz. Igen, még a hatóságok sem. Az Apple-nek hosszas vitái is voltak emiatt az FBI-jal, amiknek a végén Tim Cook rendszerint egy elégedett vállvonással mindig ugyanazt tudta csak mondani: az Apple-nek sincs hozzáférése ezekhez az adatokhoz, hátsó kapu pedig nem létezik.

A hatóságok sem ültek a babérjaikon és kitalálták, hogyan lehetne inkább ésszel, mint erővel túljutni az iPhone-ok védelmén és rájöttek, hogy USB csatlakozáson elérhető, hogy sok próbálkozás után se tiltson le a telefon. Pedig Matthew Hickey szerint olyan baromi egyszerű a megoldás, amire még ezidáig valószínűleg senki nem gondolt. A kódfejtő szerint a kulcs abban rejlik, hogy olyan módon kell átverni az iPhone biztonsági rendszerét, hogy a próbálkozásokat egynek érzékelje.

A brute force-támadások lényege, hogy egy nagy teljesítményű számítógép addig próbálkozik a lehetséges kombinációkkal, amíg be nem jut a felhasználó fiókjába. A jelszavakkal foglalkozó cikkünkben levezettük az egyszerű matematikáját az erős jelszavaknak, jobban mondva a feltörhetetlen jelszavaknak, ugyanis egy igazán biztonságos kombinációt akár 16 milliárd évnél is több idő lenne feltörni.

A jelkódoknál sem túlzottan eltérő a helyzet mióta 4 helyett akár 6 karaktert is megadhatunk, amik akár betűk is lehetnek, nem kizárólag csak számok. Az Apple azzal is megfejelte az iPhone-ok védelmét, hogy azt is engedélyezhetjük, hogy 10 helytelen próbálkozás után a rendszer önmegsemmisítésbe kezdjen, az az törölje az iPhone teljes tartalmát. Ha ezt nem állítjuk be, akkor is időbüntetést ad a rendszer, ami minden rossz próbálkozás után hatványozódik.

A kiberbiztonsági szakember állítólag arra jött rá, hogy USB kábelen keresztül a billentyűleütések pillanatában egy megszakítási kérelemnek köszönhetően az iPhone nem érzékeli a többszöri próbálkozást. Ez alatt a megszakítás alatt végtelen mennyiségű kombinációt be lehet vinni számítógépen keresztül, így pedig elviekben feltörhető a telefon.

Mivel nem egyenként, hanem egy hosszú kódban próbálkozik az összes lehetséges jelkóddal, ezért se az időbüntetés, se a gyári visszaállítás nem lép életbe. A kísérletet eddig senki nem tudta reprodukálni, ahogy az sem tudni, hogy az Apple által hitelesített vagy tört szoftvert futott a telefonon. További érdekesség, hogy a telefon jelkódja a legegyszerűbb 000000 számsor, amit pillanatok alatt akár manuálisan is “fel lehet törni”, de pontosabb kifejezés a kitalálás ugyanis ehhez semmilyen extra forrásra nincs szükségünk.

FBI karikatúra

Ebből kifolyólag erősen kétséges, hogy egyáltalán brute force-támadásnak definiálható-e az, amit a videón látunk. Az Apple úgy kommentálta a történetet, hogy nem valós teszt eredményét látjuk, szerintük ezzel a módszerrel nem kerülhető meg az iPhone-ok biztonsági rendszere. Ha valóban működő módszerről lenne szó, arra valószínűleg az amerikai hatóságok emberei is rájöttek volna már.

Az eddig általuk használt egyébként körülményes és hosszadalmas technika nem sokáig fog már a rendelkezésükre állni, ugyanis az iOS 12-vel az Apple bevezeti az USB Restricted módot, ami 60 percre korlátozza a számítógép és az iPhone közötti adatátvitelt. Az időkorlát letelte után a rendszer ismét jelkódot kér az adatátvitelhez, ellenkező esetben tiltja a kapcsolatot.

Forrás: 9to5mac

BTS

Ezt már olvastad?

A Sirinek ez is az egyik baja, hogy mindenki a célközönség. Valószínűleg hatékonyabb lenne, ha először jól működő modulokat hoznának létre egy-egy funkcióra szabva.

Miért nem ismeri anyanyelvünket az Apple virtuális asszisztense? - Klikk ide!