當前位置:
首頁 > 最新 > 黑客:我破解了iPhone的密碼 蘋果:不存在的

黑客:我破解了iPhone的密碼 蘋果:不存在的

近日,一位安全研究人員Matthew Hickey自豪地宣布自己發現了一種用於強制解鎖iPhone的簡單方法。為此他甚至還發布了黑進iPhone的視頻。但沒有必要為此驚慌,蘋果正式回應:「這是一種不正確的測試方法,不足為信」。

圖為Hickey解鎖iPhone視頻截圖

Hickey在上周五發布了關於繞過安全限制的方法,並按自己的意願輸入儘可能多的密碼,即使是在最新版本的iOS 11.3上。在視頻中我們可以看到輸入10次錯誤密碼就清除數據的按鈕是打開的,但視頻中的iPhone進行了11次錯誤輸入依然沒有觸發系統的保護機制。

我們知道iOS設備在輸入10次錯誤密碼後可以設置為刪除設備的全部內容。但Hickey依然找到了破解的方法。

Hickey解釋說,當一個iPhone或iPad通過數據線連接電腦,此時如果黑客通過鍵盤輸入命令,它會觸發一個中斷請求,該請求優先於設備上的其他任何請求。

「與其一次發送一個密碼並等待,倒不如一次發送全部,」他說。

Hickey是通過一次性發送一組沒有空格的字元串,而字元串中列出了從0000到9999的所有密碼組合,此時設備會對所有信息進行處理繞過密碼限制,在擦除數據之前破解手機。

蘋果公司發言人Michele Wyman發表聲明稱:「這是一種不正確的測試方法,不足為信」。蘋果發言人的話基本可以理解為用錯誤的方法去驗證錯誤的觀點,得到的一定是錯誤的結論。不過蘋果官方發表的聲明只是說測試方法錯誤,並沒有否認這個bug的存在。

其實在Hickey分享了自己的破解視頻後很快就遭到一些玩家的質疑,一名推特用戶i0n1c發現破解過程中存在漏洞,Hickey利用了一個Lightning接觸的觸點來進行干擾操作,而這個觸點對於iPhone來說是個變數難以涵蓋所有的情況。隨後,Hickey自己也認可了i0n1c的看法,稱自己的方法存在偶然性,無法保證在所有的iPhone設備成功。

蘋果在iOS12中也加入了USB限制模式,即當iPhone鎖定超過1小時後系統會切斷通過USB傳輸數據的通道,除非你輸入密碼才會重新打開這個通道,這個模式在iOS12上是默認開啟的。

不過道高一尺,魔高一丈。根據Vice的一份最新報告顯示,Grayshift的研究人員已經破解了蘋果最新的USB限制模式。Grayshift是一家生產破解iPhone設備的公司,該公司由前蘋果安全工程師和美國情報承包商共同創建,旨在幫助執法部門通過USB破解犯罪分子的iPhone。

圖為Grayshift公司的破解設備

不過目前iOS12還只是測試版,蘋果也在一直對漏洞進行封堵,相信Grayshift的聲明會讓蘋果對USB限制模式進行更為嚴格的把控。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 iPhone 的精彩文章:

英特爾將開始量產2018年iPhone型號的數據機晶元
iPhone通信模塊將由英特爾提供 高通出局

TAG:iPhone |