2018/06/23

Hacker descobre como ultrapassar código PIN dos iPhones sem apagar dados


Para além dos sistemas GrayKey para desbloqueio de iPhones, cuja utilização a Apple irá dificultar no próximo iOS 12, há outra vulnerabilidade grave que a Apple terá que corrigir o mais depressa possível, e que também permite desbloquear um iPhone bloqueado sem necessidade de equipamento especializado e sem apagar os dados.

Mesmo que não se tenha acesso a ferramentas especializadas como as GreyKey, existem no mercado vários programas que prometem desbloquear iPhones bloqueados - mas que no entanto também fazem uma limpeza total dos dados no iPhone, o que invalida a sua utilização caso o propósito seja ver o que ele contém.

Agora essa tarefa fica facilitada, pois um hacker descobriu uma forma de ultrapassar o limite de tentativas de introdução do código PIN num iPhone, e que funciona até nos iOS mais recentes.

A táctica nem sequer parece ser demasiado complexa, tirando partido de uma vulnerabilidade em que se se enviar o código PIN via um teclado físico, o envio de cada tecla gera um interrupt que tem prioridade sobre o resto do processamento; sendo que se se enviarem todos os códigos PIN possíveis de uma só vez (de 0000 a 9999 no caso dos PIN de 4 dígitos, ou até 999999 nos de 6 dígitos), o sistema processa os códigos sem nunca activar o processo de bloqueio.

Felizmente este não é um processo imediato, levando entre três a cinco segundos por código que é tentado, o que faz com que um código PIN de 4 dígitos possa demorar até  12 horas, e um de 6 dígitos possa demorar mais de uma semana. Pelo que, é bastante provável que também seja inviabilizado pelo bloqueio da porta lightning para comunicação ao fim de uma hora num iPhone bloqueado, que a Apple vai implementar no iOS 12 (embora também se espere que trate desta vulnerabilidade).


Actualização: afinal a vulnerabilidade não é tão grave como era retratada, pois embora o iPhone aceite to envio de uma sequência de PINs, não faz a verificação de todos os que são enviados, reduzindo drasticamente ou inviabilizando a sua utilização como método "brute-force".


4 comentários:

  1. Onde anda o rebanho? 🐑

    ResponderEliminar
    Respostas
    1. Achas mééésmo que isso é maneira de tratar as pessoas? Vai méééézé tratar de tirar um curso de méééneiras pá :)

      PS: We poke because we love :)

      Eliminar
  2. Gostava de saber o quão fácil é fazer o mesmo nos diferentes sabores de android, e ver uma comparação entre a segurança de um iphone e dos diferentes androids.

    ResponderEliminar
  3. Resumindo:
    - A Apple entretanto desmentiu: "The recent report about a passcode bypass on iPhone was in error, and a result of incorrect testing."

    - O post do ZDNet foi atualizado: O hacker diz que afinal passam poucos códigos que não são suficientes para o desbloqueio por força bruta e que vai continuar os testes porque afinal não é como dizia:

    But Hickey tweeted later, saying that not all tested passcodes are sent to a the device's secure enclave, which protects the device from brute-force attacks.

    "The [passcodes] don't always go to the [secure enclave processor] in some instances -- due to pocket dialing [or] overly fast inputs -- so although it 'looks' like pins are being tested they aren't always sent and so they don't count, the devices register less counts than visible," he tweeted.

    Hickey credited Stefan Esser for his help.

    "I went back to double check all code and testing," said Hickey in a message Saturday. "When I sent codes to the phone, it appears that 20 or more are entered but in reality its only ever sending four or five pins to be checked."

    P.S. Ao contrário do que se entende do post do Aberto de madrugada - não é ligar um iPhone a um teclado físico e desatar a teclar códigos.
    Não é caso para os Apple "haters" embandeirarem em arco :)

    ResponderEliminar