6月25日據(jù)國(guó)外媒體報(bào)道,不久之前外界有消息稱(chēng)一位安全公司的研究人員找到了一種暴力又簡(jiǎn)單的方法破解iOS系統(tǒng)的密碼保護(hù)。不過(guò)蘋(píng)果也剛剛對(duì)外發(fā)表了一份聲明,聲稱(chēng)所謂“漏洞”的演示完全是一種錯(cuò)誤的結(jié)果,在測(cè)試時(shí)出現(xiàn)了錯(cuò)誤的結(jié)果。
上周五,安全研究人員Matthew Hickey詳細(xì)介紹了一種繞過(guò)iPhone智能手機(jī)iOS系統(tǒng)內(nèi)置密碼保護(hù)的方法。Hickey將密碼發(fā)送到一臺(tái)被鎖定的iPad或iPhone上,然后會(huì)觸發(fā)一個(gè)中斷請(qǐng)求,并且該請(qǐng)求有更高的優(yōu)先級(jí)。在這樣的場(chǎng)景中,破解者可以嘗試從0000到9999之間所有可能的密碼組合,或者在六位密碼的情況下輸入不包括空格的連續(xù)字符串,暴力破譯密碼。
Hickey表示,這種方法可以讓入侵者能夠繞過(guò)iOS系統(tǒng)的安全保護(hù)措施,包括連續(xù)10次輸入錯(cuò)誤秘密后設(shè)備鎖定無(wú)法操作或者刪除設(shè)備數(shù)據(jù)等措施。
蘋(píng)果在一份聲明中表示,Hickey的這種說(shuō)法是錯(cuò)誤的。“最近關(guān)于可以繞過(guò)iPhone密碼方法的報(bào)道是錯(cuò)誤的,這是基于一種錯(cuò)誤測(cè)試的結(jié)果。”
隨后Hickey也在Twitter對(duì)蘋(píng)果的說(shuō)法表示贊同,他也修改了周六時(shí)的說(shuō)法,表示自己的這種方法可能不會(huì)像最初設(shè)想時(shí)發(fā)揮作用。“并非所有測(cè)試的PIN密碼都會(huì)觸發(fā)安全飛地處理器,雖然會(huì)出現(xiàn)過(guò)快輸入或誤撥的問(wèn)題,這些PIN碼看起來(lái)正在被逐項(xiàng)測(cè)試,但實(shí)際上信號(hào)可能并沒(méi)有被發(fā)送出去,因此不會(huì)被計(jì)數(shù),能看到的次數(shù)也比較少。簡(jiǎn)單的說(shuō)就是盡管我們將各種密碼字符串組合發(fā)送到手機(jī)上,但實(shí)際上只有其中很少一部分被記錄并嘗試破譯。”
蘋(píng)果是否已經(jīng)與Hickey之間進(jìn)行了溝通目前還不確定,但Hickey在上周曾表示自己已經(jīng)與蘋(píng)果取得了聯(lián)系并報(bào)告了該漏洞。
Hickey同時(shí)表示自己發(fā)現(xiàn)的這個(gè)漏洞還沒(méi)有被第三方驗(yàn)證或復(fù)制成功。
蘋(píng)果已經(jīng)在今年秋天發(fā)布的iOS 12正式版系統(tǒng)中清理了所有與USB相關(guān)的安全隱患。蘋(píng)果在iOS 12系統(tǒng)中整合一種全新的“USB限制模式”,如果在預(yù)定的時(shí)間內(nèi)沒(méi)有提供正確的密碼,就會(huì)禁用設(shè)備的USB數(shù)據(jù)傳輸功能。在目前的測(cè)試版iOS 12系統(tǒng)中,這個(gè)時(shí)間為1小時(shí)。
根據(jù)蘋(píng)果的介紹,這一功能是為了阻止黑客和外部入侵者對(duì)iPhone的無(wú)授權(quán)訪問(wèn)。
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...