Matthew Hickey, istraživač i suosnivač kompanije za cyber bezbednost Hacker House, objavio je video u kojem je prikazano zaobilaženje bezbednosnih funkcija na iOS uređajima pomoću brute force napada.

Konkretno radi se o zaobilaženju sistema kriptovanja iOS uređaja koji kombinuje hardverske i softverske funkcije. Taj sistem brine o broju uzastopnih netačno unetih lozinki pri pokušajima otključavanja uređaja. Pri desetoj netačno unetoj lozinki dolazi do automatskog brisanja svih podataka sa uređaja (funkcija Secure Enclave), a takođe limitira se i broj lozinki koje je moguće uneti tokom jednog minuta.

Hickey ovaj sistem zaobilazi putem spoljnog uređaja za unos podataka (teoretski to može biti tastatura) koji je spojen na iOS uređaj putem Lightning kabla, ali postoji uslov da uređaj mora da bude otvoren (bootan). Moguća lozinka se ne unosi jedna po jedna već kao jedan neprekinuti niz kodova od 0000 do 9999 bez ikakvog razmaka između njih.

U tom slučaju tastatura ima prednost u odnosu na sistem koji provera broj unetih neispravnih lozinki a iOS procesira ceo niz kodova. Kako je sistem prošao kroz ceo niz mogućih kombinacija kodova i otključao uređaj ne dolazi do spomenutog automatskog brisanja svih podataka.

Međutim slabost ovog sistema je vreme potrebno za otključavanje uređaja ovom metodom. Lozinka od četiri cifre obrađuje se između tri i pet sekundi što znači da je za prolazak kroz 100 kombinacija potrebno oko sat vremena. S obzirom da je zadata dužina lozinki u iOS sistemu šest cifara za obradu kombinacija od 000000 do 999999 potrebno je i do nekoliko nedelja.

Spomenuti brute force napad vredi za sve verzije iOS sistema od verzije iOS 8 (koja uvodi značajku enkripcije uređaja) pa sve do verzije iOS 11.3. Primenu napada u novom iOS 12 sistemu donekle komplikuje dodana opcija USB Restricted Mode koja sprečava da se Lightning USB priključak koristi za komunikaciju sa drugim uređajima ako uređaj nije otključan u poslednjih sat vremena.

Izvor: IT Vesti