dispositivos iPhone y iPad son notables por tener varias medidas de seguridad que los protegen de abuso. Desde iOS 8 que han sido protegidas con un algoritmo de cifrado avanzado que las protege de ser desbloqueado por los hackers. Sin embargo, un investigador de seguridad descubierto una debilidad en la forma en dispositivos iPhone y iPad manejan estas operaciones y fue capaz de crear un bypass que anula las medidas de protección.
La debilidad de seguridad identificados en los dispositivos iPhone y iPad
El cifrado establecido por el usuario de los dispositivos iPhone y iPad ha estado disponible como una característica estándar desde la versión iOS 8 del sistema operativo móvil de Apple. Se ha ayudado a proteger a los usuarios de iPhone y iPad de los abusos mediante la creación de un código de acceso que, tras la entrada descifra el contenido del usuario y permite el uso de los dispositivos. medidas de Apple también incluyen un límite de introducción de la contraseña, Si el usuario introduce un código incorrecto más de 10 Tiempos de datos del dispositivo se limpia al instante.
Los dispositivos más nuevos usan un componente basado en hardware (chip) que es físicamente aislado del procesador principal. Este paso se ha realizado con el fin de proporcionar una capa adicional de seguridad como el acceso a la misma está disponible a través de otro conjunto de comandos y servicios. Este componente también lleva la cuenta del número de intentos de introducción de contraseña. Su algoritmo está configurado para frenar la entrada de la contraseña con cada intento fallido. Este sistema está concebido para bloquear los intentos de intrusión automatizadas.
iPhone y iPad dispositivos de derivación Revelado
Una anulación de seguridad para el motor de cifrado ha sido ideado por el investigador de seguridad Mateo Hickey, co-fundador de la Casa del pirata informático. Su técnica funciona incluso en la última versión del IOS (11.3). El experto descubrió que cuando un dispositivo iPhone o iPad está conectado cada entrada hecha de un teclado se maneja con mayor prioridad sobre otros procesos. Esto permite a los atacantes para idear un ataque de fuerza bruta basada en hardware mediante la creación de una larga cadena de entrada. El dispositivo se ha encontrado para enumerar todas las cadenas y procesarlos. Efectivamente, esto permite a los piratas informáticos a utilizar una lista confeccionada de posibles entradas o utilizar generadores de código de acceso para crear listas personalizadas.
Si bien este es un enfoque lento es eficaz cuando los atacantes quieren acceder a los dispositivos. Se espera que Apple va a arreglar el problema en las próximas versiones de iOS. Esperamos que no pasa similares se harán en el futuro, así, como los ingenieros de control de calidad se necesita tener una forma con el fin de dispositivos de acceso realizados utilizando este tipo de conexiones.