6月25日據(jù)國外媒體報(bào)道,不久之前外界有消息稱一位安全公司的研究人員找到了一種暴力又簡單的方法破解iOS系統(tǒng)的密碼保護(hù)。不過蘋果也剛剛對(duì)外發(fā)表了一份聲明,聲稱所謂“漏洞”的演示完全是一種錯(cuò)誤的結(jié)果,在測(cè)試時(shí)出現(xiàn)了錯(cuò)誤的結(jié)果。
上周五,安全研究人員Matthew Hickey詳細(xì)介紹了一種繞過iPhone智能手機(jī)iOS系統(tǒng)內(nèi)置密碼保護(hù)的方法。Hickey將密碼發(fā)送到一臺(tái)被鎖定的iPad或iPhone上,然后會(huì)觸發(fā)一個(gè)中斷請(qǐng)求,并且該請(qǐng)求有更高的優(yōu)先級(jí)。在這樣的場景中,破解者可以嘗試從0000到9999之間所有可能的密碼組合,或者在六位密碼的情況下輸入不包括空格的連續(xù)字符串,暴力破譯密碼。
Hickey表示,這種方法可以讓入侵者能夠繞過iOS系統(tǒng)的安全保護(hù)措施,包括連續(xù)10次輸入錯(cuò)誤秘密后設(shè)備鎖定無法操作或者刪除設(shè)備數(shù)據(jù)等措施。
蘋果在一份聲明中表示,Hickey的這種說法是錯(cuò)誤的?!白罱P(guān)于可以繞過iPhone密碼方法的報(bào)道是錯(cuò)誤的,這是基于一種錯(cuò)誤測(cè)試的結(jié)果?!?/p>
隨后Hickey也在Twitter對(duì)蘋果的說法表示贊同,他也修改了周六時(shí)的說法,表示自己的這種方法可能不會(huì)像最初設(shè)想時(shí)發(fā)揮作用。“并非所有測(cè)試的PIN密碼都會(huì)觸發(fā)安全飛地處理器,雖然會(huì)出現(xiàn)過快輸入或誤撥的問題,這些PIN碼看起來正在被逐項(xiàng)測(cè)試,但實(shí)際上信號(hào)可能并沒有被發(fā)送出去,因此不會(huì)被計(jì)數(shù),能看到的次數(shù)也比較少。簡單的說就是盡管我們將各種密碼字符串組合發(fā)送到手機(jī)上,但實(shí)際上只有其中很少一部分被記錄并嘗試破譯?!?/p>
蘋果是否已經(jīng)與Hickey之間進(jìn)行了溝通目前還不確定,但Hickey在上周曾表示自己已經(jīng)與蘋果取得了聯(lián)系并報(bào)告了該漏洞。
Hickey同時(shí)表示自己發(fā)現(xiàn)的這個(gè)漏洞還沒有被第三方驗(yàn)證或復(fù)制成功。
蘋果已經(jīng)在今年秋天發(fā)布的iOS 12正式版系統(tǒng)中清理了所有與USB相關(guān)的安全隱患。蘋果在iOS 12系統(tǒng)中整合一種全新的“USB限制模式”,如果在預(yù)定的時(shí)間內(nèi)沒有提供正確的密碼,就會(huì)禁用設(shè)備的USB數(shù)據(jù)傳輸功能。在目前的測(cè)試版iOS 12系統(tǒng)中,這個(gè)時(shí)間為1小時(shí)。
根據(jù)蘋果的介紹,這一功能是為了阻止黑客和外部入侵者對(duì)iPhone的無授權(quán)訪問。
http://online.xywy.com/zzdxb/dxjj/
http://online.xywy.com/zzdxb/yedx/