自苹果公司2014年发布iOS 8系统以来,所有的设备都可收到加密保护,无法在没有密码的情况下访问设备。并且存在连续输入10次错误密码即抹除相应设备的功能。看似个人设备的安全得到了一定的保护。
近日,Hacker House联合创始人、安全研究员马修·希基(Matthew Hickey)发现了一种可以绕过错误密码输入次数限制、暴力破解苹果设备的方法,即便是最新的IOS 11.3系统也同样存在此漏洞。
通常,苹果设备会限制每分钟输入的密码次数,并且现在的新设备在硬件层面上存在一个与主处理器隔离的安全保护层,用来对用户输入的密码次数进行计数。随着输入错误密码次数的增加,设备的运行速度也会越来越慢。
希基表示,仅仅需要将苹果设备连接到电脑上即可实现破解:“当iPhone或iPad连接电脑时,通过键盘输入的指令优先级会高于设备上任何其他指令。”
如果攻击者在一个长字符串中加入0000-9999的所有密码组合,并且一次性发送所有密码,那么iOS系统便会将这条指令以最高优先级处理,高于数据删除功能指令的优先级。以此方式来绕过设备抹除数据的功能。
这同样意味着,因为对不同程序运行优先级的需要,攻击只对正在运行的设备才能实现。
除此之外,还存在另一个问题——这种攻击方式很慢,慢到每运行一次密码需要3-5秒,或者一小时内运行100个四位数密码,虽然这个漏洞对6位数密码同样有效,但解锁一台设备可能要花费数周的时间。如此低下的效率大大降低了漏洞的威胁性。
希基已经告知了苹果公司,并且通过视频做了演示。同时他表示,这个漏洞并不难被发现。
“也许还会有其他人发现这个漏洞,没准已经有人发现了”。
翌日,苹果官方对此事件进行了回应。他们表示希基是“通过错误的测试方法得到了错误的结论”。
据之前的消息,苹果将在不久之后推出新一代的系统IOS 12,其中将新增一种USB限制模式,通过锁定设备的数据端口以避免未授权的访问,也就是能够有效阻止连接数据线进行除充电以外的任何行为。或许这便是对漏洞事件的一种回应。
但有专家指出,新系统的推出将会加大警方或黑客访问个人设备的难度,同时也让执法部门所使用的IOS解锁工具形同虚设。
苹果对研发解锁设备的公司苦恼已久,也许此次解决了漏洞的同时,也解决了他们的竞争对手。