Do kuriozalnej sytuacji w mediach technologicznych doszło przed minionym weekendem: te podążając za skądinąd dobrym i z reguły rzetelnym źródłem: ZDNetem podały informacje o niezwykle niebezpiecznej luce, która pozwala na wpisanie nieprawidłowego kodu PIN w systemie iOS wielokrotnie - bez obawy o blokadę urządzenia lub usunięcie z niego danych. Co okazało się wkrótce po tym? Cóż... luka nie działa. Bo nie mogła działać.

Dlaczego media technologiczne tak poważnie podeszły do tych doniesień? Prawdopodobnie dlatego, że obecnie dwie firmy zajmująca się cyberbezpieczeństwem: Cellebrite oraz Greyshift chwalą się, że za pomocą odpowiednich narzędzi (które są podłączane do telefonów oraz tabletów Apple) są w stanie odblokować dosłownie każdy sprzęt. Wydawało się więc, że Matthew Hickey - "autor ataku" albo znalazł sposób, którym kierują się obydwie firmy, albo wpadł na bardzo podobne rozwiązanie.
Jak wynika z początkowych rewelacji Hickeya, jego atak miał ominąć zabezpieczenie przed blokadą / automatycznym kasowaniem danych po 10 błędach w trakcie wpisywania kodu za pomocą przesłania ciągu kodów bez spacji. W jego rozumieniu wszystko odbywało się tak, jak trzeba: podaż znaków odbywała się w ramach priorytetowego przerwania, a dodatkowo - interfejs wykazywał oznaki wpisywania kolejnych błędnych kodów. W rzeczywistości było zupełnie inaczej: ciąg był traktowany jako jeden wpisany kod i powiększał licznik błędnych wprowadzeń o 1. Hickey zwyczajnie źle przetestował swoje rozwiązanie, a zgubiła go... specyfika ataku bruteforce: na wpisanie wszystkich kombinacji potrzebowałby 92 tygodnie, czyli niemalże 2 lata. Gdyby "autor" poczekał, zapewne spostrzegłby się, że coś jest nie tak z jego rozwiązaniem.
Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN's without limits (complex passwords YMMV) https://t.co/1wBZOEsBJl - demo of the exploit in action.
Czytaj dalej poniżej— Hacker Fantastic (@hackerfantastic) June 22, 2018
Autor ataku posypał głowę popiołem, podobnie media
Dyskusja na Twitterze, w której zainteresowani wytknęli Hickeyowi błędy przede wszystkim w przetestowaniu swojej metody spowodowała, że dosyć szybko obalono te rewelacje. Media również dosyć szybko zweryfikowały swoje artykuły i umieściły sprostowania. Warto jednak wiedzieć o tym, że już wkrótce Apple może położyć również te ataki, które wykorzystują Cellebrite i Greyshift. Jak wiadomo, ta druga firma sprzedaje zainteresowanym "kostki" z wyjściami Lighting, które są w stanie złamać dowolne urządzenie. Co do Cellebrite nie ma pewności jaka technika jest wykorzystywana, ale wiele wskazuje na to, że metoda jest podobna.
Co na to Apple? W ciągu najbliższych tygodni ma pojawić się aktualizacja dla urządzeń giganta, która wprowadzi poważną zmianę do portu Lighting - komunikacja za pomocą tego interfejsu ma być blokowana, jeżeli nie odbyło się na nim wpisanie poprawnego kodu PIN przez jedną godzinę. I co? I pozamiatane, chociaż sądzę iż zarówno Cellebrite jak i Greyshift w tym momencie bardzo mocno pracują nad tym, aby obejść i to zabezpieczenie. Nie zdziwię się, jeżeli za jakiś czas okaże się, że obydwie firmy radzą sobie mimo tego faktu.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu