新的iOS漏洞可在iPhone7上实施暴力破解密码攻击

广元视窗
攻击者仍需要拥有$ 500的设备,并将您的手机实际占有几天,然后才能暴露密码。尽管较旧的设备/ iOS版本不受影响,但我们完全希望Apple很快会发布修补程序来修补此漏洞。

之前我们已经看到过用于暴力破解电话密码的设备。这个价值500美元的盒子由YouTuber “ EverythingApplePro”的视频演示,使用iOS 10.3.3和iOS 11 Beta中的漏洞进行暴力破解,并一次最多绕开三部iPhone 7 / Plus手机的锁屏密码,但是根据密码的复杂程度,可能需要几天的时间。通常,由于用户可选的设置会告诉您的iPhone或iPad在输入十次失败的密码后清除所有数据,因此这种攻击是不切实际的。

此外,在“锁定”屏幕上输入无效密码后,在A系列主处理器中找到的Secure Enclave密码协处理器会强制执行逐步升级的时间延迟,以防止此类设备每秒尝试许多不同的密码组合。

但是由于iOS 10.3.3和iOS 11 Beta中以前未知的漏洞,攻击者可以根据需要在安装新的iOS之后显示的白色“按回家以恢复”屏幕上使用任意数量的密码尝试。在下面嵌入的视频中,“ EverythingApplePro”使用简单的密码“ 0016”来允许黑客更快地工作。

该黑客利用了iOS的更新过程。

该帖子解释说:“他们在数据恢复状态中发现了一个漏洞,该漏洞使您可以使用任意数量的密码尝试。”

攻击者仍需要拥有$ 500的设备,并将您的手机实际占有几天,然后才能暴露密码。尽管较旧的设备/ iOS版本不受影响,但我们完全希望Apple很快会发布修补程序来修补此漏洞。

此漏洞仅限于最新的iPhone 7和iPhone 7 Plus手机,特定于iOS 10.3.3和最新的iOS 11 beta。保护自己免受此类暴力攻击的最佳方法是设置一个六位数或字母数字的密码,这可能需要数周甚至数月的时间才能尝试出所有可能的密码组合。

教程: 如何在iPhone上设置六位数密码

本周早些时候,iOS黑客“ xerub”设法提取了解密密钥,以保护运行在嵌入在iPhone 5s的A7芯片中的Apple的Secure Enclave密码协处理器上的固件,并将其发布在GitHub上。

密钥的暴露情况使安全研究人员可以检查Apple秘密软件的内部工作原理,这些软件可为Secure Enclave提供给系统的功能提供支持。

苹果消息人士今天表示,安全存储在Secure Enclave加密内存中的用户数据,加密密钥和其他敏感信息不存在被解密的风险。

同样重要的是,iOS 11包含一个便捷的快捷方式,可让您快速禁用Touch ID并需要密码来解锁设备。

如果您发现自己处于危险境地或有被捕的危险,这可能是一项重要功能,因为它可以确保无法用指纹强行解锁手机。

对于那些想知道的人,警察可以强迫您使用指纹来解锁手机,但是从法律上讲,他们不能强迫您在使用密码时这样做。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论