Casa > cibernético Notícias > Deseja hackear um iPhone aqui está como
CYBER NEWS

Deseja hackear um iPhone aqui está como

iphone-hacking-board-drop-skorobogatov-sensorstechforum

Fonte: Relatório de Sergei Skorobogatov

Um pesquisador, chamado Sergei Skorobogatov, da Universidade de Cambridge, descobriu uma solução para contornar uma camada de proteção para o mesmo modelo de iPhones, como o que o FBI estava tentando hackear. O especialista independente elaborou uma pesquisa que ilustra o uso do chamado “espelhamento NAND” técnica.

O que é NAND Monitoring

Esta técnica envolve essencialmente o cópia da memória flash NAND em outro chip. Este tipo de memória é aquele que contém o armazenamento flash NAND que neste caso tem a senha para desbloquear um telefone. A mesma memória também é usada em outras unidades, como unidades flash, cartões de memória de telefone, e outros.

Desde o iPhone, um sistema à prova de falhas que o bloqueia completamente depois que um hacker tenta usar a força bruta desta senha, de acordo com Skorobogatov, a cópia desta memória NAND permite que esta memória seja copiada em outros dispositivos e permite que os hackers façam quantas tentativas quiserem no telefone.

O FBI discorda que este método funcione, e eles pagaram uma grande quantia a uma empresa privada contratante que conseguiu hackear o telefone.

Trabalhos de espelhamento NAND

O pesquisador não só explicou que esse tipo de técnica de hacking funciona, mas também o provou. O que ele fez foi pegar um iPhone (5c) que está executando o 9.3 versão do iOS e, em seguida, ele desmontou o telefone.

Depois de fazer isso, ele criou cópias dos dados da memória NAND muitas vezes, fazendo várias cópias.

Então, uma força bruta simples foi usada que usa combinações diferentes até descobrir o código apropriado que desbloqueia o telefone. Durante o processo, a força bruta teve que mudar entre muitas cópias da memória NAND.

O pesquisador explicou(https://arxiv.org/ftp/arxiv/papers/1609/1609.04327.pdf) que dependendo da senha, seu rompimento pode levar de um dia a vários meses. Contudo, não pense que este processo é fácil. É um processo muito doloroso onde é necessário realizar várias etapas metodológicas:

  • Desmonte o iPhone
  • Faça o seu caminho para o chip.
  • O doloroso processo de remoção do chip.
  • Gravando a memória NAND para copiar conectando cabos a seus pads. Este é um processo complicado porque os sinais do conector não são constantes. O pesquisador teve que inserir resistores para estabilizá-los.
  • Escute a comunicação do chip NAND e do telefone.
  • Fazendo backup e espelhando a memória NAND do telefone usando um PC.
  • Força bruta da senha com software específico.

Assim que o iPhone estiver ligado, e sua tela pede uma senha, esta senha pode ser inserida seis vezes antes que o telefone seja bloqueado. Como o pesquisador não conseguiu inicialmente copiar a memória de um chip para outro iPhone devido a erros em alguns setores da memória, ele inventou um método para contornar isso. Ele descobriu e corrigiu os erros (inconsistências entre diferentes chips) na memória e após várias tentativas fracassadas, foi bem-sucedido ao clonar o chip de memória NAND Flash para uma cópia totalmente funcional dele.

Conclusão

Mesmo que o FBI não acredite que a cópia dessa tecnologia não funcione, uma simples pesquisa provou o contrário. Os resultados desta clonagem de memória levantam algumas questões importantes sobre a segurança dos dados e quais medidas devem ser tomadas para fazer iPhones ainda mais seguro do que antes. Felizmente, desde esta situação, a Apple lançou um novo iOS 10 que tem algumas melhorias em relação à segurança. Contudo, Sergei Skorobogatov ainda está convencido de que até iPhones mais recentes como os seis podem ser hackeados usando o mesmo método, no caso de haver uma senha envolvida.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo