6月25日據(jù)國外媒體報道,不久之前外界有消息稱一位安全公司的研究人員找到了一種暴力又簡單的方法破解iOS系統(tǒng)的密碼保護(hù)。不過蘋果也剛剛對外發(fā)表了一份聲明,聲稱所謂“漏洞”的演示完全是一種錯誤的結(jié)果,在測試時出現(xiàn)了錯誤的結(jié)果。
上周五,安全研究人員Matthew Hickey詳細(xì)介紹了一種繞過iPhone智能手機(jī)iOS系統(tǒng)內(nèi)置密碼保護(hù)的方法。Hickey將密碼發(fā)送到一臺被鎖定的iPad或iPhone上,然后會觸發(fā)一個中斷請求,并且該請求有更高的優(yōu)先級。在這樣的場景中,破解者可以嘗試從0000到9999之間所有可能的密碼組合,或者在六位密碼的情況下輸入不包括空格的連續(xù)字符串,暴力破譯密碼。
Hickey表示,這種方法可以讓入侵者能夠繞過iOS系統(tǒng)的安全保護(hù)措施,包括連續(xù)10次輸入錯誤秘密后設(shè)備鎖定無法操作或者刪除設(shè)備數(shù)據(jù)等措施。
蘋果在一份聲明中表示,Hickey的這種說法是錯誤的。“最近關(guān)于可以繞過iPhone密碼方法的報道是錯誤的,這是基于一種錯誤測試的結(jié)果。”
隨后Hickey也在Twitter對蘋果的說法表示贊同,他也修改了周六時的說法,表示自己的這種方法可能不會像最初設(shè)想時發(fā)揮作用。“并非所有測試的PIN密碼都會觸發(fā)安全飛地處理器,雖然會出現(xiàn)過快輸入或誤撥的問題,這些PIN碼看起來正在被逐項測試,但實際上信號可能并沒有被發(fā)送出去,因此不會被計數(shù),能看到的次數(shù)也比較少。簡單的說就是盡管我們將各種密碼字符串組合發(fā)送到手機(jī)上,但實際上只有其中很少一部分被記錄并嘗試破譯。”
蘋果是否已經(jīng)與Hickey之間進(jìn)行了溝通目前還不確定,但Hickey在上周曾表示自己已經(jīng)與蘋果取得了聯(lián)系并報告了該漏洞。
Hickey同時表示自己發(fā)現(xiàn)的這個漏洞還沒有被第三方驗證或復(fù)制成功。
蘋果已經(jīng)在今年秋天發(fā)布的iOS 12正式版系統(tǒng)中清理了所有與USB相關(guān)的安全隱患。蘋果在iOS 12系統(tǒng)中整合一種全新的“USB限制模式”,如果在預(yù)定的時間內(nèi)沒有提供正確的密碼,就會禁用設(shè)備的USB數(shù)據(jù)傳輸功能。在目前的測試版iOS 12系統(tǒng)中,這個時間為1小時。
根據(jù)蘋果的介紹,這一功能是為了阻止黑客和外部入侵者對iPhone的無授權(quán)訪問。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...