Apple

Była dziura, nie ma dziury. Afera z błędem w iPhone którego... nie było

Jakub Szczęsny
Była dziura, nie ma dziury. Afera z błędem w iPhone którego... nie było
7

Do kuriozalnej sytuacji w mediach technologicznych doszło przed minionym weekendem: te podążając za skądinąd dobrym i z reguły rzetelnym źródłem: ZDNetem podały informacje o niezwykle niebezpiecznej luce, która pozwala na wpisanie nieprawidłowego kodu PIN w systemie iOS wielokrotnie - bez obawy o blokadę urządzenia lub usunięcie z niego danych. Co okazało się wkrótce po tym? Cóż... luka nie działa. Bo nie mogła działać.

Dlaczego media technologiczne tak poważnie podeszły do tych doniesień? Prawdopodobnie dlatego, że obecnie dwie firmy zajmująca się cyberbezpieczeństwem: Cellebrite oraz Greyshift chwalą się, że za pomocą odpowiednich narzędzi (które są podłączane do telefonów oraz tabletów Apple) są w stanie odblokować dosłownie każdy sprzęt. Wydawało się więc, że Matthew Hickey - "autor ataku" albo znalazł sposób, którym kierują się obydwie firmy, albo wpadł na bardzo podobne rozwiązanie.

Jak wynika z początkowych rewelacji Hickeya, jego atak miał ominąć zabezpieczenie przed blokadą / automatycznym kasowaniem danych po 10 błędach w trakcie wpisywania kodu za pomocą przesłania ciągu kodów bez spacji. W jego rozumieniu wszystko odbywało się tak, jak trzeba: podaż znaków odbywała się w ramach priorytetowego przerwania, a dodatkowo - interfejs wykazywał oznaki wpisywania kolejnych błędnych kodów. W rzeczywistości było zupełnie inaczej: ciąg był traktowany jako jeden wpisany kod i powiększał licznik błędnych wprowadzeń o 1. Hickey zwyczajnie źle przetestował swoje rozwiązanie, a zgubiła go... specyfika ataku bruteforce: na wpisanie wszystkich kombinacji potrzebowałby 92 tygodnie, czyli niemalże 2 lata. Gdyby "autor" poczekał, zapewne spostrzegłby się, że coś jest nie tak z jego rozwiązaniem.

 

Dlaczego media technologiczne tak poważnie podeszły do tych doniesień? Prawdopodobnie dlatego, że obecnie dwie firmy zajmująca się cyberbezpieczeństwem: Cellebrite oraz Greyshift chwalą się, że za pomocą odpowiednich narzędzi (które są podłączane do telefonów oraz tabletów Apple) są w stanie odblokować dosłownie każdy sprzęt. Wydawało się więc, że Matthew Hickey - "autor ataku" albo znalazł sposób, którym kierują się obydwie firmy, albo wpadł na bardzo podobne rozwiązanie.

Jak wynika z początkowych rewelacji Hickeya, jego atak miał ominąć zabezpieczenie przed blokadą / automatycznym kasowaniem danych po 10 błędach w trakcie wpisywania kodu za pomocą przesłania ciągu kodów bez spacji. W jego rozumieniu wszystko odbywało się tak, jak trzeba: podaż znaków odbywała się w ramach priorytetowego przerwania, a dodatkowo - interfejs wykazywał oznaki wpisywania kolejnych błędnych kodów. W rzeczywistości było zupełnie inaczej: ciąg był traktowany jako jeden wpisany kod i powiększał licznik błędnych wprowadzeń o 1. Hickey zwyczajnie źle przetestował swoje rozwiązanie, a zgubiła go... specyfika ataku bruteforce: na wpisanie wszystkich kombinacji potrzebowałby 92 tygodnie, czyli niemalże 2 lata. Gdyby "autor" poczekał, zapewne spostrzegłby się, że coś jest nie tak z jego rozwiązaniem.

 

Autor ataku posypał głowę popiołem, podobnie media

Dyskusja na Twitterze, w której zainteresowani wytknęli Hickeyowi błędy przede wszystkim w przetestowaniu swojej metody spowodowała, że dosyć szybko obalono te rewelacje. Media również dosyć szybko zweryfikowały swoje artykuły i umieściły sprostowania. Warto jednak wiedzieć o tym, że już wkrótce Apple może położyć również te ataki, które wykorzystują Cellebrite i Greyshift. Jak wiadomo, ta druga firma sprzedaje zainteresowanym "kostki" z wyjściami Lighting, które są w stanie złamać dowolne urządzenie. Co do Cellebrite nie ma pewności jaka technika jest wykorzystywana, ale wiele wskazuje na to, że metoda jest podobna.

Co na to Apple? W ciągu najbliższych tygodni ma pojawić się aktualizacja dla urządzeń giganta, która wprowadzi poważną zmianę do portu Lighting - komunikacja za pomocą tego interfejsu ma być blokowana, jeżeli nie odbyło się na nim wpisanie poprawnego kodu PIN przez jedną godzinę. I co? I pozamiatane, chociaż sądzę iż zarówno Cellebrite jak i Greyshift w tym momencie bardzo mocno pracują nad tym, aby obejść i to zabezpieczenie. Nie zdziwię się, jeżeli za jakiś czas okaże się, że obydwie firmy radzą sobie mimo tego faktu.

Autor ataku posypał głowę popiołem, podobnie media

Dyskusja na Twitterze, w której zainteresowani wytknęli Hickeyowi błędy przede wszystkim w przetestowaniu swojej metody spowodowała, że dosyć szybko obalono te rewelacje. Media również dosyć szybko zweryfikowały swoje artykuły i umieściły sprostowania. Warto jednak wiedzieć o tym, że już wkrótce Apple może położyć również te ataki, które wykorzystują Cellebrite i Greyshift. Jak wiadomo, ta druga firma sprzedaje zainteresowanym "kostki" z wyjściami Lighting, które są w stanie złamać dowolne urządzenie. Co do Cellebrite nie ma pewności jaka technika jest wykorzystywana, ale wiele wskazuje na to, że metoda jest podobna.

Co na to Apple? W ciągu najbliższych tygodni ma pojawić się aktualizacja dla urządzeń giganta, która wprowadzi poważną zmianę do portu Lighting - komunikacja za pomocą tego interfejsu ma być blokowana, jeżeli nie odbyło się na nim wpisanie poprawnego kodu PIN przez jedną godzinę. I co? I pozamiatane, chociaż sądzę iż zarówno Cellebrite jak i Greyshift w tym momencie bardzo mocno pracują nad tym, aby obejść i to zabezpieczenie. Nie zdziwię się, jeżeli za jakiś czas okaże się, że obydwie firmy radzą sobie mimo tego faktu.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu