iPhoneおよびiPadデバイスは、悪用から保護するさまざまなセキュリティ対策を講じていることで注目に値します。. iOS以降 8 それらは、ハッカーによるロック解除から保護する高度な暗号化アルゴリズムで保護されています. しかし、セキュリティ研究者は、iPhoneおよびiPadデバイスがこれらの操作を処理する方法に弱点を発見し、保護手段を無効にするバイパスを作成することができました.
iPhoneおよびiPadデバイスで特定されたセキュリティの弱点
iOSバージョン以降、iPhoneおよびiPadデバイスのユーザー設定の暗号化が標準機能として利用可能になりました 8 Appleのモバイルオペレーティングシステムの. 入力時にユーザーのコンテンツを復号化し、デバイスの使用を許可するパスコードを設定することにより、iPhoneおよびiPadの所有者を悪用から保護するのに役立ちました. Appleの措置には、パスコードの入力制限も含まれています, ユーザーが間違ったコードを入力した場合 10 デバイスのデータが即座に消去される回数.
新しいデバイスはハードウェアベースのコンポーネントを使用します (チップ) メインプロセッサから物理的に分離されています. この手順は、別のコマンドとサービスのセットを介してアクセスできるため、セキュリティの追加レイヤーを提供するために行われました。. このコンポーネントは、パスコード入力の試行回数もカウントします. そのアルゴリズムは、試行が失敗するたびにパスワードの入力を遅くするように構成されています. このシステムは、自動侵入の試みをブロックするように考案されています.
iPhoneおよびiPadデバイスのバイパスが明らかに
暗号化エンジンのセキュリティオーバーライドは、セキュリティ研究者によって考案されました マシュー・ヒッキー, ハッカーハウスの共同創設者. 彼のテクニックは最新バージョンのiOSでも機能します (11.3). 専門家は、iPhoneまたはiPadデバイスが接続されている場合、キーボードからのすべての入力が他のプロセスよりも優先して管理されることを発見しました. これにより、攻撃者は ハードウェアベースのブルートフォース攻撃 入力の長い文字列を作成することによって. デバイスはすべての文字列を列挙して処理することがわかっています. 事実上、これにより、ハッカーは可能な入力の既製のリストを使用したり、パスコードジェネレーターを使用してカスタムリストを作成したりできます。.
これは遅いアプローチですが、攻撃者がデバイスにアクセスしたい場合に効果的です。. Appleは今後のiOSバージョンでこの問題にパッチを当てると予想されます. 将来的にも同様のバイパスが行われると予想しています, QAエンジニアは、そのような接続を使用して作成されたデバイスにアクセスするための方法を持っている必要があるためです.