iPhone und iPad-Geräte sind bemerkenswert für verschiedene Sicherheitsmaßnahmen mit, die sie vor Missbrauch zu schützen. seit iOS 8 sie wurden mit einem fortgeschrittenen Verschlüsselungsalgorithmus geschützt, die sie davor schützt, von Hackern entriegelt wird. Allerdings entdeckte ein Sicherheitsforscher eine Schwäche in der Art und Weise iPhone und iPad-Geräte diese Operationen Griff und konnte einen Bypass schaffen, die die Schutzmaßnahmen außer Kraft gesetzt.
Sicherheit Schwäche in iPhone und iPad-Geräte identifiziert
Die vom Benutzer eingestellten Verschlüsselung von iPhone- und iPad-Geräte hat sich als Standard-Feature seit Version iOS verfügbar 8 von Apples Handy-Betriebssystem. Es hat dazu beigetragen, die iPhone und iPad-Besitzer vor Missbrauch zu schützen, indem ein Passwort einrichten, die bei der Eingabe der Inhalte des Benutzers entschlüsselt und ermöglicht den Einsatz der Geräte. Apples Maßnahmen auch eine Eingabe der Paßzahl Limit, wenn der Benutzer gibt einen falschen Code mehr als 10 mal die Daten des Geräts wird sofort abgewischt.
Neuere Geräte verwenden, um eine Hardware-basierte Komponente (Chip) dh physisch getrennt von dem Hauptprozessor. Dieser Schritt ist gemacht worden, um über einen anderen Satz von Befehlen und Dienstleistungen eine zusätzliche Sicherheitsebene als Zugang zu ihm zu schaffen. Diese Komponente hält auch Zählung der Anzahl der Passcode-Eingabeversuchen. Sein Algorithmus ist so konfiguriert, das Kennwort der Eingabe mit jedem erfolglosen Versuch zu verlangsamen. Dieses System ist entwickelt automatisierte Eindringversuchen zu blockieren.
iPhone und iPad-Geräte Bypass Revealed
Eine Sicherheitsüberschreibung für die Verschlüsselungs-Engine wird von den Sicherheitsforschern entwickelt worden, Matthew Hickey, Mitbegründer von Hacker Haus. Seine Technik funktioniert auch auf der neuesten Version des iOS (11.3). Der Experte entdeckte, dass, wenn ein iPhone oder iPad Gerät in jeder Eingabe von einer Tastatur gemacht angeschlossen ist, wird mit höherer Priorität gegenüber anderen Verfahren verwaltet. Dies ermöglicht es Angreifern, eine entwickeln Hardware-basierte Brute-Force-Angriff durch eine lange Reihe von Eingang Erstellen. Das Gerät wurde gefunden alle Strings aufzuzählen und sie verarbeiten. Effektiv ermöglicht dies den Hacker eine fertige Liste der möglichen Eingaben zu verwenden oder Passwort-Generatoren verwenden, um benutzerdefinierte Listen zu erstellen.
Dies ist zwar eine langsame Annäherung ist, ist es effektiv, wenn die Angreifer die Geräte zugreifen möchten. Es wird erwartet, dass Apple das Problem in den kommenden iOS Versionen Patch. Wir erwarten, dass ähnliche Bypässen wird auch in der Zukunft gemacht werden, da die QA-Ingenieure müssen einen Weg, um Zugang gemacht Geräte haben solche Verbindungen mit.