苹果对iOS“漏洞”的说法提出异议,以暴力破解密码

苹果对iOS“漏洞”的说法提出异议,以暴力破解密码

苹果公司周六回应了有关安全研究人员发现对iOS密码保护执行简单操作的报道,称该漏洞实际上是错误测试的结果。

周五,安全研究员Matthew Hickey详细介绍了 一种绕过 iPhone的内置对策以暴力破解密码的方法。

Hickey表示,具体来说,是通过Lightning向被锁定的iPhone或iPad批量发送密码,从而触发优先于其他设备操作的中断请求。 在这种情况下,黑客会将键入的所有可能的密码组合(如果是六位数的代码,从0000到9999或000000到999999)枚举为一个连续的无空格字符串。

Hickey说,通过这种据称可操作的机制,一个邪恶的用户将能够绕过Apple的安全飞地保护措施,包括在错误的密码输入之间实施延迟,以及在连续十次失败尝试后完全擦除存储的设备数据的选项。

苹果在向AppleInsider发表的声明中说,希基的说法是错误的。

苹果表示:“最近有关iPhone密码旁路的报告是错误的,是由于测试不正确造成的。”

该声明似乎得到了Hickey的Twitter帖子的支持,他在周六修改了他的原始主张,以解释所谓的hack 可能无法 按照最初的想法 起作用

“看来@ i0n1c也许是正确的,在某些情况下,引脚并不一定总是进入SEP(由于口袋拨号/输入速度过快),因此尽管它看起来像在测试引脚,但并非总是发送,所以它们不要计数,这些设备的计数要比可见的少。”他在推特中说。

苹果公司是否与Hickey进行了沟通尚不清楚,尽管研究人员在周五表示,他最近就该表面漏洞与该公司联系。

Hickey继续研究该问题,尽管他的最初发现尚未被第三方复制或验证。

无论如何,Apple都希望在今年秋天即将发布的软件更新中淘汰所有与USB相关的iPhone和iPad漏洞。 该公司的iOS 12包含新的“ USB受限模式”,如果在预定时间段后未提供正确的密码,则该端口将禁用硬连线的USB数据连接。 在当前的Beta版本中,该时间窗口为一小时。

根据苹果公司的说法,新功能旨在破坏 黑客和政府的不必要的iPhone访问权限,这些黑客和政府无法为其公民提供与美国法律相同的保护