Casa > cibernético Notícias > Segurança de dispositivos iPhone e iPad contornada por meio de um novo método
CYBER NEWS

iPhone e iPad Dispositivos de segurança derivados por meio de Novo Método

dispositivos iPhone e iPad são notáveis ​​por ter várias medidas de segurança que os protegem de abuso. desde iOS 8 eles foram protegidos com um algoritmo de criptografia avançada que protege-los de serem desbloqueados por hackers. No entanto, um pesquisador de segurança descobriu uma fraqueza na forma como os dispositivos iPhone e iPad lidam com essas operações e foi capaz de criar um desvio que anula as medidas de proteção.

Fraqueza de segurança identificada em dispositivos iPhone e iPad

A criptografia definida pelo usuário de dispositivos iPhone e iPad está disponível como um recurso padrão desde a versão iOS 8 do sistema operacional móvel da Apple. Ele ajudou a proteger os proprietários de iPhone e iPad de abusos, configurando uma senha que, ao ser inserida, descriptografa o conteúdo do usuário e permite o uso dos dispositivos. As medidas da Apple também incluem um limite de entrada de senha, se o usuário inserir um código errado mais do que 10 vezes que os dados do dispositivo são apagados instantaneamente.




Dispositivos mais novos usam um componente baseado em hardware (lasca) que está fisicamente isolado do processador principal. Esta etapa foi realizada para fornecer uma camada extra de segurança, pois o acesso a ela está disponível por meio de outro conjunto de comandos e serviços. Este componente também mantém a contagem do número de tentativas de entrada de senha. Seu algoritmo é configurado para desacelerar a entrada da senha a cada tentativa malsucedida. Este sistema foi desenvolvido para bloquear tentativas de intrusão automatizadas.

Story relacionado: Apple corrige o desvio do iPhone usado pelo FBI

Revelado o desvio de dispositivos iPhone e iPad

Uma substituição de segurança para o mecanismo de criptografia foi elaborada pelo pesquisador de segurança Matthew Hickey, cofundador da Hacker House. Sua técnica funciona até mesmo na versão mais recente do iOS (11.3). O especialista descobriu que quando um dispositivo iPhone ou iPad é conectado, todas as entradas feitas a partir de um teclado são gerenciadas com maior prioridade sobre outros processos. Isso permite que os invasores planejem um ataque de força bruta baseado em hardware criando uma longa sequência de entrada. O dispositivo enumerou todas as strings e processou-as. Efetivamente, isso permite que os hackers usem uma lista pronta de entradas possíveis ou usem geradores de senha para criar listas personalizadas.

Embora seja uma abordagem lenta, é eficaz quando os invasores desejam acessar os dispositivos. Espera-se que a Apple conserte o problema nas próximas versões do iOS. Esperamos que desvios semelhantes também sejam feitos no futuro, pois os engenheiros de controle de qualidade precisarão encontrar uma maneira de acessar os dispositivos feitos usando tais conexões.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo