2018/07/10

iOS 11.4.1 protege iPhones contra ferramentas de hacking... mas esqueceu-se de um pormenor


Enquanto se aguarda pela chegada do iOS 12 final, a Apple disponibilizou mais uma actualização - o iOS 11.4.1 - que vem com uma alteração que visa impedir a utilização das ferramentas de hacking estilo GrayKey, no entanto esse objectivo é traído por um detalhe que parece ter passado esquecido.

Para o iOS 12 já se sabia que a Apple tinha implementado um sistema que desactiva as comunicações via ficha Lightning/USB algum tempo após o iPhone ou iPad ter sido bloqueado. Isso inviabilizaria todas as ferramentas que dependem disso para fazer hacking ao dispositivo. Para que não se tivesse que aguardar pela chegada do iOS 12, a Apple também implementou o sistema neste novo iOS 11.4.1 - mas o problema é que esta protecção pode ser facilmente ultrapassada.

Embora o modo de protecção das comunicações esteja preparado para resistir a reboots e até restauros do sistema, infelizmente há uma forma bastante simples que impede a sua activação: bastando ligar ao equipamento um qualquer acessório Lightning/USB.


Ou seja, as autoridades que estiverem prestes a confiscar um iPhone com o objectivo de o "crackarem", necessitarão apenas levar um adaptador como este "Lightning to USB 3 Camera Adapter", e ligá-lo ao iPhone - e assim já não têm que se preocupar com o temporizador para bloquear as comunicações ao final de uma hora.

Sendo uma questão de segurança e algo que a Apple teve tanto tempo para implementar, não deixará de ser um pouco estranho que tenha deixado passar esta forma de ultrapassar o bloqueio; mas pronto, pela parte positiva sabemos que é menos um bug com que teremos que nos preocupar na próxima actualização.

2 comentários:

  1. Acho que aqui a ideia passa mais para o caso de o perderes e não tanto para o caso de o FBI o queira "crackar". Não há sistemas infalíveis e eles ao bloquearem a porta, bloqueiam o acesso, mas claro que ao final de algum tempo. Não se pode fechar a porta e derreter a chave... não se precisares de abrir novamente a porta. Mas entendo o ponto de vista aqui explicado. Apesar que me parece pouco fiável que um FBI vá andar com um device desses atrás à espera que o bombista não o tenha bloqueado há mais de 1h. Sim, FBI porque me parece que nestes casos é quem mais interessa prevalecer com a info no device.

    ResponderEliminar
  2. "Ou seja, as autoridades que estiverem prestes a confiscar um iPhone com o objectivo de o "crackarem", necessitarão apenas levar um adaptador como este "Lightning to USB 3 Camera Adapter", e ligá-lo ao iPhone" - e depois levá-lo para o laboratório onde usarão o GrayKey, presume-se.

    Não sei se será bem assim, porque há muitas "hackadas" anunciadas ao iPhone, que afinal não o são. Em todo o caso, diz o hacker no fim do artigo:

    "De qualquer forma, desde o iOS 11.4, a velocidade do GrayKey (e provavelmente de seus concorrentes) é limitada a taxas de recuperação lentas de um código em 10 minutos . Embora isso permita quebrar senhas de 4 dígitos em tempo razoável (cerca de dois meses no pior cenário), senhas de 6 dígitos já fazem pouco sentido para atacar a menos que uma tenha um dicionário personalizado, e 6 dígitos é o tamanho padrão para a senha sugerida por iOS."


    ResponderEliminar

[pub]