Un investigador de seguridad ha descubierto cómo forzar la fuerza bruta de un código de acceso en cualquier iPhone o iPad actualizado , pasando por alto los mecanismos de seguridad del software.

Desde iOS 8 se lanzó en 2014 , todos los iPhones y iPads vienen con el cifrado del dispositivo. A menudo protegido por un código de acceso de cuatro o seis dígitos, una combinación de hardware y software ha hecho que sea casi imposible ingresar en un iPhone o iPad sin la cooperación del propietario del dispositivo.

Y si el código de acceso incorrecto se ingresa demasiadas veces, el dispositivo se borra.

Pero Matthew Hickey , un investigador de seguridad y cofundador de la empresa de seguridad cibernética Hacker House , encontró una forma de eludir el límite de 10 veces e ingresar tantos códigos como quiera, incluso en iOS 11.3 .

“Un atacante solo necesita un teléfono encendido, bloqueado y un cable Lightning”, dijo Hickey a ZDNet .

Normalmente, los iPhones y iPads están limitados en la cantidad de veces que se puede ingresar un código de acceso cada minuto. Los dispositivos más nuevos de Apple contienen un “enclave seguro”, una parte del hardware que no se puede modificar, que protege el dispositivo de los ataques de fuerza bruta, como ingresar la mayor cantidad posible de contraseñas. El enclave seguro cuenta cuántos intentos de código de acceso incorrectos se han ingresado y se vuelve más lento para responder con cada intento fallido.

Hickey encontró una forma de evitar eso. Explicó que cuando un iPhone o iPad está conectado y un posible hacker envía entradas de teclado, desencadena una solicitud de interrupción, que tiene prioridad sobre cualquier otra cosa en el dispositivo.

“En lugar de enviar contraseñas de una en una y esperar, envíelas todas de una vez”, dijo.

“Si envía su ataque de fuerza bruta en una larga cadena de entradas, las procesará a todas y omitirá la función de borrar datos”, explicó.

Hickey publicó un video de demostración de su ataque en línea.

Un atacante puede enviar todas las contraseñas de una sola vez al enumerar cada código de 0000 a 9999 en una cadena sin espacios. Debido a que esto no le da al software ninguna interrupción, la rutina de entrada del teclado tiene prioridad sobre la función de borrado de datos del dispositivo, explicó. Eso significa que el ataque solo funciona después de que se inicie el dispositivo, dijo Hickey, porque hay más rutinas ejecutándose.

La hazaña de Hickey sería otro ojo negro para el fabricante de iPhone y iPad, que ha estado en una persecución de gatos y ratones con los creadores de una herramienta de desbloqueo de teléfono recientemente revelada .

Poco se conoce públicamente sobre la compañía o su producto insignia, pero la caja de $ 15,000 permite a las fuerzas del orden romper cualquier código de dispositivo iOS, dando a la policía acceso completo al sistema de archivos de un dispositivo: mensajes, fotos, registros de llamadas, historial de navegación, llavero y contraseñas de usuario, y más.

Se cree que esa fue una de las razones por las cuales Apple está lanzando una nueva característica llamada USB Restricted Mode en su próxima actualización de iOS 12 , que se dice que hace mucho más difícil para la policía o los piratas informáticos acceder al dispositivo de una persona: y sus datos.

La nueva función evitará que alguien utilice el cable USB para cargar el dispositivo si alguien no lo ha desbloqueado con una contraseña en la última hora.

El ataque de Hickey es lento, con aproximadamente un código de acceso entre tres y cinco segundos cada uno o más de cien códigos de cuatro dígitos en una hora, y puede que no resista la función de entrada de Apple.

Su ataque puede funcionar contra contraseñas de seis dígitos, la longitud de código de acceso predeterminada de iOS 11, pero tomaría semanas para completar.

Hickey envió por correo electrónico los detalles de Apple del error, pero dijo que “no era un error difícil de identificar”. Un portavoz de Apple no respondió de inmediato a una solicitud de comentarios.

 

Fuente: zdnet

DÁNOS TU REACCIÓN