Hjem > Cyber ​​Nyheder > iPhone- og iPad -enheder Sikkerhed omgået via ny metode
CYBER NEWS

iPhone og iPad-enheder Sikkerhed over isolerede Via Ny metode

iPhone og iPad-enheder er bemærkelsesværdige for at have forskellige sikkerhedsforanstaltninger, der beskytter dem mod misbrug. da iOS 8 De er blevet beskyttet med en avanceret kryptering algoritme, der beskytter dem mod at blive låst op af hackere. Men en sikkerhed forsker opdaget en svaghed i den måde, iPhone- og iPad-enheder håndterer disse operationer og var i stand til at skabe en bypass, der tilsidesætter de beskyttelsesforanstaltninger,.

Sikkerhed Svaghed Identificeret i iPhone og iPad-enheder

Brugeren-sæt kryptering af iPhone og iPad-enheder har været tilgængelig som en standardfunktion siden version iOS 8 af Apples mobile styresystem. Det har bidraget til at beskytte iPhone og iPad ejere fra misbrug ved at oprette en adgangskode, der ved indgangen dekrypterer brugerens indhold og tillader brug af enhederne. Apples foranstaltninger omfatter også en adgangskode grænse post, hvis brugeren indtaster en forkert kode mere end 10 gange enhedens data er øjeblikkeligt udslettet.




Nyere enheder bruger en hardware-baseret komponent (chip) der er fysisk isoleret fra hovedprocessoren. Dette trin er blevet gjort for at give et ekstra lag af sikkerhed, som adgangen til den er tilgængelig via et andet sæt af kommandoer og tjenester. Denne komponent holder også optælling af antallet af indtastning af adgangskode forsøg. Dens algoritme er konfigureret til at bremse adgangskode indtræden med hver mislykket forsøg. Dette system er udformet til at blokere automatiserede forsøg på indtrængen.

relaterede Story: Apple lapper IPhone Bypass Bruges af FBI

iPhone og iPad-enheder Bypass Revealed

En sikkerhed overstyring til kryptering motoren er blevet udtænkt af sikkerhedsekspert Matthew Hickey, medstifter af Hacker House. Hans teknik virker endda på den nyeste version af iOS (11.3). Eksperten opdagede, at når en iPhone eller iPad er tilsluttet hver input lavet af et tastatur styres med højere prioritet end andre processer. Dette gør det muligt for angribere at udtænke en hardware-baserede brute force angreb ved at skabe en lang række input. Enheden har vist sig at opregne alle strengene og behandle dem. Effektivt dette gør det muligt for hackere at bruge en færdig liste over mulige indgange eller brug for adgangskoder generatorer til at oprette brugerdefinerede lister.

Selvom dette er en langsom fremgangsmåde, som den er effektiv, når angriberne ønsker at få adgang til enhederne. Det forventes, at Apple vil lappe spørgsmålet i den kommende iOS-versioner. Vi forventer, at lignende omfartsveje vil blive foretaget i fremtiden også, da QA ingeniører skal have en måde for at få adgang lavet enheder ved hjælp af disse forbindelser.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig