セキュリティ研究者がiPhoneのパスコードを総当たり攻撃する方法を公開 [動画]c

セキュリティ研究者がiPhoneのパスコードを総当たり攻撃する方法を公開 [動画]c
セキュリティ研究者がiPhoneのパスコードを総当たり攻撃する方法を公開 [動画]c

更新:Appleは声明の中で、この脆弱性を否定し、セキュリティ研究者によって適切にテストされなかったと述べました。

https://twitter.com/reneritchie/status/1010680602708848641

ZDNetの最新レポートによると、セキュリティ研究者のマシュー・ヒッキー氏が、あらゆるiOSデバイスのパスコードロックを回避する新たな方法を発見したとのことです。ヒッキー氏によると、この総当たり攻撃は少なくともiOS 11.3までは有効とのことです。

iOSには、パスコード入力に10回失敗するとデバイスを消去する設定があります。しかし、Hickey氏のツールは、パスコードを1つずつではなく、一度にすべて送信することで、この要件を回避します。

ヒッキー氏はその回避策を発見した。iPhoneやiPadが接続された状態でハッカーがキーボード入力を行うと、割り込み要求がトリガーされ、デバイス上の他の処理よりも優先されるという。

「パスコードを一つずつ送信して待つのではなく、一度に全部送信しましょう」と彼は言った。「ブルートフォース攻撃を長い文字列で送信すると、全て処理され、データ消去機能がバイパスされてしまいます」と彼は説明した。

基本的に、攻撃者はすべてのパスコードを一度に送信するため、ソフトウェアに隙を与えません。そのため、キーボード入力がワイプ機能よりも優先されます。Hickey氏の方法は必ずしも高速ではなく、パスコード1つにつき3~5秒かかります。

彼の力ずくの方法は、過去 1 時間以内にロック解除されていない場合に iOS デバイスの Lightning ポートをロックする Apple の今後の USB 制限モードによっても影響を受ける可能性があります。

ヒッキー氏はアップルにバグの詳細をメールで伝えたが、「特定が難しいバグではない」と述べた。アップルの広報担当者はコメント要請にすぐには応じなかった。

「他の人もそれを見つけるだろう、あるいはすでに見つけているのではないかと思う」と彼は語った。

Hickey氏の手法がGrayKeyなどのツールとどのような類似点を持つのかは不明ですが、GrayKeyはスタンドアロンのボックスを必要とし、一般的に約15,000ドルかかります。しかしGrayshiftは、iOS 12でAppleが新たに導入したUSB制限モードを既に回避したと主張しています。

[vimeo 276506763 w=1000 h=563]


Appleのニュースをもっと知りたい方は、YouTubeで9to5Macを購読してください。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。