iPhone y iPad Dispositivos de Seguridad de bypass a través de Nuevo Método
CYBER NOTICIAS

iPhone y iPad Dispositivos de Seguridad de bypass a través de Nuevo Método

dispositivos iPhone y iPad son notables por tener varias medidas de seguridad que los protegen de abuso. Desde iOS 8 que han sido protegidas con un algoritmo de cifrado avanzado que las protege de ser desbloqueado por los hackers. Sin embargo, un investigador de seguridad descubierto una debilidad en la forma en dispositivos iPhone y iPad manejan estas operaciones y fue capaz de crear un bypass que anula las medidas de protección.

La debilidad de seguridad identificados en los dispositivos iPhone y iPad

El cifrado establecido por el usuario de los dispositivos iPhone y iPad ha estado disponible como una característica estándar desde la versión iOS 8 del sistema operativo móvil de Apple. Se ha ayudado a proteger a los usuarios de iPhone y iPad de los abusos mediante la creación de un código de acceso que, tras la entrada descifra el contenido del usuario y permite el uso de los dispositivos. medidas de Apple también incluyen un límite de introducción de la contraseña, Si el usuario introduce un código incorrecto más de 10 Tiempos de datos del dispositivo se limpia al instante.




Los dispositivos más nuevos usan un componente basado en hardware (chip) que es físicamente aislado del procesador principal. Este paso se ha realizado con el fin de proporcionar una capa adicional de seguridad como el acceso a la misma está disponible a través de otro conjunto de comandos y servicios. Este componente también lleva la cuenta del número de intentos de introducción de contraseña. Su algoritmo está configurado para frenar la entrada de la contraseña con cada intento fallido. Este sistema está concebido para bloquear los intentos de intrusión automatizadas.

Artículo relacionado: Parches de Apple El iPhone bypass utilizado por el FBI

iPhone y iPad dispositivos de derivación Revelado

Una anulación de seguridad para el motor de cifrado ha sido ideado por el investigador de seguridad Mateo Hickey, co-fundador de la Casa del pirata informático. Su técnica funciona incluso en la última versión del IOS (11.3). El experto descubrió que cuando un dispositivo iPhone o iPad está conectado cada entrada hecha de un teclado se maneja con mayor prioridad sobre otros procesos. Esto permite a los atacantes para idear un ataque de fuerza bruta basada en hardware mediante la creación de una larga cadena de entrada. El dispositivo se ha encontrado para enumerar todas las cadenas y procesarlos. Efectivamente, esto permite a los piratas informáticos a utilizar una lista confeccionada de posibles entradas o utilizar generadores de código de acceso para crear listas personalizadas.

Si bien este es un enfoque lento es eficaz cuando los atacantes quieren acceder a los dispositivos. Se espera que Apple va a arreglar el problema en las próximas versiones de iOS. Esperamos que no pasa similares se harán en el futuro, así, como los ingenieros de control de calidad se necesita tener una forma con el fin de dispositivos de acceso realizados utilizando este tipo de conexiones.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...