Scoperto un nuovo metodo per velocizzare l'attacco Brute Force su iOS 11


Il ricercatore di sicurezza Matthew Hickey ha scovato una vulnerabilità USB che consente di effettuare un attacco Brute Force su iPhone bypassando tutte le protezioni di iOS 11 e versioni precedenti. Ecco i dettagli.

POTREBBERO INTERESSARTI ANCHE:
loading...

Questo metodo ignora la protezione attivabile su iOS che, dopo 10 tentativi falliti di inserimento della password, va ad eliminare tutti i dati memorizzati sul dispositivo. In pratica, Hickey ha realizzato un hack che invia in una sola volta tutti i tentativi di inserimento del passcode, da 0000 a 9999. Per farlo, viene utilizzato un dispositivo di input di routine (ad esempio una tastiera) che ha la priorità su qualsiasi altra cosa sul dispositivo. Ecco una dimostrazione video dell’hack:

Invece di inviare i passcode uno alla volta, questo hack li invia tutti in una sola volta, evitando quindi tutti i blocchi presenti su iOS, pur impiegando dai 3 ai 4 secondi per l’immissione di ogni codice. Senza scendere nei dettagli, Hickey spiega che tutto ciò che serve per questo metodo di cracking è un iPhone acceso e bloccato e un cavo Lightning. Il metodo funziona sui dispositivi iOS fino alla versione 11.3. Tale metodo risulta più lento rispetto a quelli utilizzati da GrayKey, ma è anche più semplice da essere sfruttato (malgrado sulle password a 6 cifre richieda tantissimo tempo).

Tra l’altro, con iOS 12 tutti questi metodi diventano praticamente inutili, visto che vengono bloccate tutte le comunicazioni con la porta Lightning, fin quando non viene inserita la password corretta.

Per restare sempre aggiornato sul tema di questo articolo, puoi seguirci su Twitter, aggiungerci su Facebook o Google+ e leggere i nostri articoli via RSS. Iscriviti al nostro canale YouTube per non perderti i nostri video!



LEGGI L’ARTICOLO ORIGINALE

loading...

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here