六種通過鑰匙串破解iPhone密碼的方法
在蘋果的封閉系統世界,鑰匙串是macOS、iOS及其衍生產品watchOS和tvOS的核心和最安全的組件之一。鑰匙串旨在保護用戶最有價值的隱私信息,這包括對身份驗證令牌、加密鑰匙、信用卡數據等的保護。通常來講,終端用戶是非常熟悉鑰匙串常用的一個特定功能的:存儲各種密碼的能力,這包括網站(Safari和第三方網路瀏覽器)、郵件賬戶、社交網路、即時通訊工具、銀行賬戶以及幾乎所有其他所有內容的密碼,某些記錄(如Wi-Fi密碼)是要通過系統訪問的,而某些記錄只能通過各自的應用程序訪問。iOS 12進一步開發了密碼自動填寫功能,允許用戶在許多第三方應用程序中使用存儲在Safari中的密碼。
如果可以訪問保存在鑰匙串中的信息,則可以獲得設備所有者管理的所有內容的鑰匙,其中就包括在線帳戶、銀行數據、在線購物、社交信息等等。
不過,蘋果卻為開發人員提供了完整的鑰匙串服務文檔,並在iOS安全指南中提供了更多詳細信息。
在本文中,我們收集了目前所有的關於訪問和解密鑰匙串的方法。
方法一: 互動式(使用iOS設置)
你是否嘗試過打開「設置」「密碼和帳戶」 「網站和應用密碼」? 要訪問該設置,即使設備已解鎖,你也必須輸入屏幕鎖定密碼或通過Touch ID或面部識別碼進行身份驗證。
此時,你將能夠以交互方式瀏覽存儲密碼列表。 不過,不要高興太早,交互的內容是無法輕易被導出的。要導出必須得要特定密碼,你必須將其複製到剪貼板或通過AirDrop發送,另外無法一次導出多個密碼。AirDrop是蘋果公司iOS和Mac OS系統下的一個用於短距離無線傳輸數據的功能。它發布自蘋果2013年的WWDC大會上,最早支持的iOS設備為iPhone 5,目前其在國內的官方名稱為隔空投送。
在iOS設置中瀏覽密碼時,你很快就會發現缺少某些東西。比如,你的iPhone上安裝了Facebook或Twitter應用程序嗎?如果安裝了,你就能在設置中看到你的Facebook或Twitter密碼嗎?當讓不可能,除非你在Safari中使用過其中的密碼(例如,單點登錄),否則你將無法在iOS設置中看到這些密碼。原因就是,這些類型的密碼不會被各自的應用程序保存,這些應用程序使用的是身份驗證令牌。
如上所示,信用卡的數據會被保存在以下位置:「設置」「Safari」 「自動填寫」「保存信用卡」。
出於某些原因,iOS不允許查看或編輯Wi-Fi密碼。不過,你可以在macOS中做到這一點。
方法一小結
·複雜性:相對簡單;
·優點:無需額外的軟體工具;
·缺點:需要訪問物理設備(解鎖);逐個複製粘貼(不能同時導出所有記錄);僅限網站密碼和信用卡;
方法2:macOS鑰匙串工具
如果除了iPhone之外你還有一台Mac,並且你的密碼通過iCloud同步(稍後會詳細介紹),則你可以使用Mac上內置的Keychain Access(鑰匙串訪問)工具。「鑰匙串訪問」是一款 macOS 應用,可以儲存您的密碼和帳戶信息,並減少必須記住和管理的密碼數量。
訪問網站、電子郵件帳戶、網路伺服器或其他受密碼保護的項目時,你可以選取記住密碼或存儲密碼。如果你選取存儲密碼,它將會存儲在你的鑰匙串中,這樣就可不必記住或每次都輸入密碼了。
鑰匙串訪問工具也還是每次顯示一個條目,你每次都必須輸入鑰匙串密碼。值得慶幸的是,在較新版本的Macbook上,你可以使用Touch ID代替密碼。
方法二小結
·複雜性:簡單;
·優點:無需額外的軟體;所有鑰匙串數據都可用;
·缺點:需要訪問與Mac同步的iCloud;逐個複製粘貼(每次都必須輸入鑰匙串密碼);
方法3:解密完整的macOS 鑰匙串
你可以使用Elcomsoft Phone Digger自動提取所有這些密碼,而不是手動瀏覽記錄並逐個導出密碼。你需要從正在分析的Mac中複製用戶和系統鑰匙串文件。為了解密用戶鑰匙串,你將必須使用用戶的密碼。系統鑰匙串可通過管理員許可權訪問的鑰匙文件進行解密。
方法三小結
·複雜性:中等
·優點:所有鑰匙串數據(用戶和系統鑰匙串)都可用;
·缺點:需要訪問與Mac同步的iCloud;
·注意:必須用到用戶登錄和鑰匙串密碼。
方法4:從加密的iTunes備份中提取鑰匙串
如果你可以訪問iPhone,則可以創建一個受密碼保護的iTunes備份。 「密碼保護」部分是絕對必需的。如果你不設置密碼,或者在沒有密碼的情況下分析現有備份,則無法訪問鑰匙串。要查看鑰匙串,就必須將備份載入到Elcomsoft Phone Breaker並使用「Explore keychain」功能。你可以注意到許多鑰匙串項目未被解密,這是因為這些鑰匙串記錄具有更高的保護等級,並且只能由創建它們的設備訪問(解密需要一個特定於硬體的密匙)。
這還不是唯一棘手的問題,如果你不知道現有備份的備份密碼,那麼破解它並不容易。雖然我們過去常常看到iOS 4-10.1每秒數萬個密碼的恢復速度,但iOS 11和12等最新版本的iOS使用強大的GPU將這個數字降低到每秒幾百個密碼。但是,如果你的設備本身運行ios11或ios12,只需使用「重置所有設置」命令重置備份密碼即可。注意,這將刪除Wi-Fi密碼,但不會刪除存儲在鑰匙串中的用戶密碼。
方法四小結
·複雜性:中等;
·優點:只需要iTunes備份(使用已知密碼)或設備本身;
·缺點:使用此方法破解iOS 10.2版本以上的密碼幾乎是不可能的;並非所有記錄都可以解密;
·注意:對於iOS 11以上的版本,可以重置備份密碼(但Wi-Fi密碼會被刪除)。
方法5:越獄和物理獲取
這是所有方法中最複雜但最強大的,如果你有一個可以越獄的設備,你將能夠解密所有鑰匙串記錄,包括具有最高保護等級的記錄。在撰寫本文時,iOS版本(包括iOS 11.3.1)都存在越獄的情況,只要使用Elcomsoft iOS取證工具包,一切不成問題。如果你成功安裝了越獄程序(在這些版本上安裝並不容易),剩下的就只是點擊幾下操作而已。
iPhone解鎖設備製造商Grayshift的GrayKey設備允許從非越獄的iPhone中提取鑰匙串,以及文件系統的副本。價格不但非常昂貴(為15萬美元),而且目前只能在美國、加拿大、英國、澳大利亞和紐西蘭等特定國家的特定機構中使用。不過它也僅適用於有限的iOS版本(由於某些原因,兼容性列表是保密的)。
方法五小結
·複雜性:很難;
·優點:允許訪問全部的鑰匙串記錄;
·缺點:需要訪問解鎖設備;且必須成功越獄;
·注意:GrayKey允許對iOS 11.4的鑰匙串進行提取,可能還有一些iOS 12的版本(沒有越獄也是可以的),但僅限於幾個國家地執法部門,費用很貴。
方法6:iCloud 鑰匙串
從iOS 7開始,鑰匙串可以通過iCloud與其他設備同步。這對解密密碼是個好消息,因為iCloud提取不需要訪問設備本身。但是,你必須得用到用戶的Apple ID和密碼,以及來自第二個身份驗證因素的一次性代碼(除非你在已信任的設備上執行提取)。此外,你還需要註冊到蘋果的「Trusted Circles」中的iOS或macOS設備的屏幕鎖定密碼或系統密碼。
不過,目前許多鑰匙串項目還未同步到iCloud。蘋果在設置iCloud 鑰匙串一文寫道:
「iCloud 鑰匙串會自動記錄一些內容,所以不需要人工記錄。」
iCloud 鑰匙串會自動填寫你的信息,例如你在任何設備上登陸過的Safari用戶名和密碼、信用卡、Wi-Fi網路和社交網站。除了密碼同步外,一些應用程序(例如Facebook和LinkedIn至少)還同步身份驗證令牌。令牌比密碼更難使用,你不能手動使用它們來訪問所需的網站或應用程序。但是,令牌在某種程度上優於密碼,因為使用它們可以繞過第二個身份驗證因素(如果使用2FA)。
iCloud鑰匙串可以通過Elcomsoft Phone Breaker獲得,你可以用它來瀏覽本地(iTunes)的鑰匙串。下載的鑰匙串看起來就像iTunes備份中的鑰匙串,不過記錄的數量將有所不同,因為一些記錄將丟失。不過,你可能會看到一些本地備份中沒有看到的額外記錄。
方法六小結
·複雜性:中等;
·優點:不需要訪問設備;可以從所有同步設備訪問鑰匙串數據;
·缺點:需要iCloud憑證(包括第二個因素)和設備密碼,以及沒有2FA的帳戶的iCloud安全代碼;許多記錄不可用;
·注意:如果滿足所有要求,你還可以在iCloud和與iCloud同步的健康數據中訪問iMessage。
總結:通過鑰匙串解密的好處
即使你不是在執法部門工作,在許多情況下,你也可能需要訪問鑰匙串數據。如果你是為執法部門工作,你就會更清楚這些數據的重要性。
如果你重置了設備,則鑰匙串將被完全刪除而無法恢復。如果你碰巧只有一個iTunes備份卻忘了設置密碼,那麼你就永遠無法對密碼進行解密。在這種情況下,使用iCloud鑰匙串可能是你唯一的希望。
如果你重置設備上的網路設置,則會刪除Wi-Fi密碼。如果你有大量已保存的網路,請務必事先保存。
如果你成功地提取了鑰匙串,那麼接下來你可能想要做的是從鑰匙串中發現的密碼生成一個辭彙表或字典。這個辭彙表或字典在攻擊設備或帳戶所有者的其他數據(文檔、資料庫或系統)的密碼時非常有效,尤其是在使用分散式密碼恢復時。


※廣告惡意軟體偽裝成遊戲、遠程控制APP感染900萬Google play用戶
※APT29?針對美國智庫、非盈利和公共組織的網路攻擊分析
TAG:嘶吼RoarTalk |