Felietony

11 godzin - tyle potrzeba by złamać 6-cyfrowy kod iPhone'a

Paweł Winiarski
11 godzin - tyle potrzeba by złamać 6-cyfrowy kod iPhone'a

W dzisiejszych czasach chcemy by smartfon był najbezpieczniejszych urządzeniem jakie posiadamy. Okazuje się jednak, że nawet do iPhona, który wskazywany był jako jedne z najbezpieczniejszych telefonów, można się włamać w kilka godzin.

Złamanie zabezpieczeń iPhona trwa 11 godzin

Amerykańskie służby bezpieczeństwa są w posiadaniu urządzenia GrayKey, które podobno łamie zabezpieczenia iPhone'ów. Za nielimitowaną możliwość takich działań trzeba zapłacić około 30 tysięcy dolarów. Podobno GrayKey jest w stanie złamać 6-cyfrowy kod zabezpieczający telefony Apple w mniej więcej 11 godzin. Dłuższe kody mogą wydłużyć ten proces, urządzenie jest jednak skuteczne.

Analizując GrayKey, Matthew Green - kryptograf z Johns Hopkins Information Security Institute twierdzi, że urządzenie jest w stanie poradzić sobie z 4-cyfrowym kodem w około 6 i pół minuty, przy czym maksymalny czas ma wynosić jedynie 13 minut.

Urządzenie korzysta z exploita, który omija protokoły bezpieczeństwa Apple, jskie firma zaimplementowała w swoich telefonach. Chodzi o zabezpieczenie każące użytkownikowi odczekać określony czas zanim wpisze na nowo hasło po tym, jak system zarejestruje kilka nieudanych prób zalogowania się do smartfona oraz ewentualną możliwość wyczyszczenia telefonu.

Jak w zasadzie chronić telefon?

Po pierwsze na pewno włączyć wspomniany wyżej kod. Może i GrayKey sobie z nim poradzi, ale na pewno pomoże Wam to ustrzec się przed przejrzeniem zawartości telefonu przez obce osoby, które w najlepszym wypadku będą po prostu chciały w nim pogrzebać kiedy zostawicie go gdzieś na stoliku, aż po złodziei, którzy go sobie przywłaszczą. Warto też rozważyć ustawienie dłuższego hasła, najlepiej zamiast samych cyfr dodać również litery, co na pewno zwiększy poziom bezpieczeństwa urządzenia, a GrayKey będzie miał dużo więcej pracy. Warto też rozważyć włączenie funkcji wymazywania zawartości telefonu kiedy niepowołana osoba wykona zbyt wiele nieudanych prób logowania. Jest oczywiście szansa na to, że sami skasujecie sobie dane (znam takie osoby), ale jeśli smartfon zawiera wrażliwe dane lub informacje, warto się w ten sposób zabezpieczyć przed ich ewentualnym wyciekiem. O ile oczywiście takie na przykład zdjęcia nie trafiają do chmury Apple - to przecież ona była powodem wycieków nagich zdjęć celebrytów, o którym było swego czasu głośno.

Podobno nie ma zabezpieczeń, których nie można złamać i chociażby na YouTube zobaczycie wiele takich prób, niestety udanych. Oszukiwanie skanera linii papilarnych, odblokowywanie telefonu wydrukowanym zdjęciem - jest cała masa pomysłów jak oszukać systemy bezpieczeństwa w smartfonach. Prawda jest taka, że jeśli ktoś ma wiedzę i możliwości, a do tego bardzo chce się tam dostać, to raczej to zrobi. Najlepszym sposobem, poza oczywiście włączeniem dostępnych zabezpieczeń, będzie więc pilnowanie telefonu. Nie odkryłem Ameryki, prawda?

To też jest bardzo ciekawa sprawa. Zobaczcie - kiedyś blokowaliśmy nasze Nokie przytrzymaniem przycisku. Tak naprawdę chodziło w tej blokadzie tylko o to, żeby telefon niechcący nie zadzwonił gdzieś sam przyciśnięty  w kieszeni. W czasach kiedy rozmowa swoje kosztowała, to był największy problem posiadacza telefonu. Oczywiście poza kradzieżą i ewentualnym wydzwonieniem wszystkiego z karty lub nabiciem rachunku na numerze z abonamentem. I nie ukrywam, że mi to nie przeszkadzało, pilnowałem telefonu - to wystarczało. Potem spopularyzowały się znaki blokujące ekran, choć  i tak większość znajomych kreśliła na ekranie literę Z - przy czym sprawne oko i tak po dwóch-trzech razach pamiętało wzór, dlatego dostanie się przez znajomych do odłożonego na stoliku telefonu wcale nie było trudne.

Warto też zastanowić się, czy smartfon aby na pewno jest najlepszym miejscem na trzymanie wrażliwych danych. To w dzisiejszych czasach dość trudne - telefon jest na tyle obecnym w życiu urządzeniem, że zastępuje na przykład zwykły aparat fotograficzny. A to oznacza, że będziemy trzymać w jego pamięci również zdjęcia, które niekoniecznie chcemy wszystkim pokazać. Sam płacę telefonem korzystając z czytnika linii papilarnych (Android Pay...przepraszam Google Pay), smartfon chroniony odciskiem palca (oraz odcisk palca w aplikacji bankowej) jest więc urządzeniem, które w jakiś sposób pozwala dostać się do mojego konta. Telefon to również token uwierzytelniający do transakcji bankowych, w końcu to na numer telefonu przychodzą SMS-y weryfikacyjne. To za pomocą smartfona loguję się chociażby na Steam czy na Facebooka. Smartfon jest podpięty pod dokumenty i dysk Google, na którym ludzie trzymają mniej lub bardziej istotne dokumenty. Kiedy więc sami decydujemy się o tym, by smartfon stał się urządzeniem, na którym gromadzimy ważne dla nas dane, informacje i pliki, powinniśmy dołożyć wszelkich starań by urządzenie nie wpadło w niepowołane ręce. Większość ostrzących sobie na niego zęby ma raczej w planach sprzedaż, nie należy jednak zapominać o tym, że przecież poza samym sprzętem istotne są też dane.

grafika: grinvalds/Depositphotos

 

 

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu