Sledujte nás na YouTube

Kritická chyba: uzamčený iPhone dokáže s kabelem odemknout kdokoliv

Aktualizováno 24. 6.

Matthew Hickey spolu s dalším bezpečnostním výzkumníkem Stefanem Esserem vydal nové vyjádření, v němž upravuje své původní tvrzení. Další testování ukázalo, že iPhone ve skutečnosti neregistruje všechny takto zadané PINy, ačkoliv to tak vypadá. Reálně zpracováno jich je prý v některých případech výrazně méně. To samozřejmě tuto zranitelnost značně redukuje.

Proti chybě se ohradil i Apple, avšak moc sdílný nebyl. Mluvčí pouze řekl, že nedávná odhalení jsou výsledkem chybného testování a nejsou správná. Nic bližšího však zástupci Applu nesdělili a není tak zcela jasné, jestli chyba neexistuje vůbec, nebo je pouze méně závažná.

Původní text

Apple dělá všechno proto, aby zabránil hackerům (a úřadům) v přístupu do cizích iPhonů. Ochrana PIN kódem byla už dávno prolomena pomocí specializovaných přístrojů. Ty jsou však velmi drahé a prodávané alespoň oficiálně výhradně bezpečnostním složkám. Pro běžného uživatele tak ještě donedávna byl iPhone uzamčený PIN kódem slušně zabezpečený.

V iOS je navíc možnost zpomalit zadávání chybných PINů určitým časovým limitem po nějakém počtu špatných pokusů. Pokud máte v iPhonu či iPadu opravdu citlivá data, možná není na škodu aktivovat ani vymazání dat po deseti chybných pokusech. Problém však je, že ani tato sofwarová omezení nedokáží útokům hrubou silou zabránit. Novou metodu zveřejnil bezpečnostní výzkumník Matthew Hickey, který ověřil, že funguje i na nejnovějších verzích iOS 11.

Vystačíte si s kabelem

Nově objevená metoda je překvapivě jednoduchá. Abychom mohli pochopit její funkci, je třeba nejprve si říct, jak funguje detekce špatně zadaných PIN kódů. Apple přístroje jsou totiž vybaveny speciálním hardwarovým čipem secure enclave processor. Ten si udržuje „povědomí“ o počtu špatně zadaných pokusů a případně pak „nařídí“ časový limit či smazání uživatelských dat.

Výzkumník však přišel na to, že pokud k iOS zařízení připojí Lightning kabelem klávesnici, toto spojení získá absolutní prioritu. Stačí tedy rozsvítit displej zamčeného iPhonu a skrz klávesnici začít zadávat všechny dostupné kódy. Trik je v tom nepřestat po jednom kódu, ale čísla zadávat kontinuálně. Přístroj pak zcela ignoruje hardwarové „počítadlo“ pokusů a zpracuje libovolný počet kódů. Jediným omezením je, že takto zadávané kódy iOS zařízení zpracovává pomalým tempem 3-5 vteřiny na pokus. Pokud však útočník chce k přístroji opravdu získat přístup, zřejmě mu to vadit nebude. Lze si samozřejmě také představit zautomatizování celého procesu, kdy nebude nutné zadávat kódy ručně, ale budou „vyťukávány“ automaticky.

Tato metoda útoku by nicméně měla přestat fungovat v iOS 12. Ten aktivuje funkci, která po hodině nečinnosti vypne Lightning port. Už se ale objevily zprávy, že tvůrci legendární „hackovací krabičky“ GrayKey přišli na to, jak prolomit i toto omezení.

Tomáš Krompolc

Fanoušek Androidu, Googlu a moderních technologií. Rád si poslechne tvrdší hudbu a mezi jeho nejoblíbenější seriály patří ty z produkce Netflixu. V současné době je spokojeným majitelem telefonu OnePlus 6.

14 komentářů

  1. Tomas (neregistrovaný)

    LOL. Ted je jasne proc by Apple nejradeji odstranil vsechny kabely. Je to jednoduchsi nez zabezpecit ios.

  2. Zdeněk Vejdělek (neregistrovaný)

    To je k smíchu. Paranoidní chudáci se tváří jako by měli v telefonu tajná data od FBI. Jaký je jiný důvod si zamykat telefon. Nechápu. To snad jen nevěrné manželky nebo záletní pánové.

    • Lukasb (neregistrovaný)

      Kdyz nic jineho tak uzamceny telefon ktery by se nedal odemknout je vice nez dobry duvod ho nekrast, coz ocenuji

      • shepii (neregistrovaný)

        Beztak ti telefon někdo nejdřív ukradne a pak teprv zjistí, že není schopný se do něj dostat. Takhle se proti krádežím bojovat nedá ;)

      • shepii (neregistrovaný): Dá, pokud základní zabezpečení bude standardem.

      • shepii (neregistrovaný)

        uni: Naštěstí jsi napsal to “pokud”. Dost pochybuji, že někdo někdy udělá smartphone, kde nepůjde vypnout zabezpečení.

    • Pp (neregistrovaný)

      Lidé mají v telefonech i důležitější věci než SMSky od milenek. Předpokládám, že většina je automaticky přihlášená minimálně na sociální sítě, emaily, aplikace na crypto měny a další věci, kterých může kdokoliv zneužít při krádeži/ztrátě telefonu. Samozřejmě toho dokáže zneužít jen naprosto mizivá část potencionálních nálezců/zlodějů, ale i tak jsem jistější, když mám telefon zabezpečený.

  3. ja (neregistrovaný)

    njn slavny Apple :-D :-D

  4. A nebo u Xka stačí někdo podobný majiteli ????

  5. ach jo kto je paranoik nech si nastaví osemmiestne heslo pin skladajúce sa z číslic a písmen (čo iphone umožnuje) a pri 2 sekundovom intervale to bude trvať oveľa oveľa viac ako jeden ľudský život ,takže asi tak

  6. O pár hodin později: z kritické chyby je kriticky přifouknutý kritický nesmysl: https://twitter.com/hackerfantastic/status/1010631766087032832

    Apple in a statement to AppleInsider said Hickey’s claims are erroneous.

    “The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing,” Apple said.

    The statement is seemingly backed up by a Twitter post by Hickey, who on Saturday amended his original assertions to explain the supposed hack might not function as initially thought.

    “It seems @i0n1c maybe right, the pins don’t always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it ‘looks’ like pins are being tested they aren’t always sent and so they don’t count, the devices register less counts than visible,” he said in a tweet.

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *